miércoles, febrero 5, 2025
INTERFER
Walmart
AVA Resorts
Realidad Turística
Cuba Energy Summit
Grupo Hotelero Islazul
Mónica Eventos y Bodas
MAD-HAV Enjoy Travel Group
Grupo Hotelero Islazul
Los Portales
Realidad Turística
Servicios Médicos Cubanos
Intecap
Barceló Solymar
Agexport
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Mónica Eventos y Bodas
MAD-HAV Enjoy Travel Group
Herbalife
Nestle
Instituto Hondureño de Turismo
Cuba Energy Summit
MITM Events
CUN-HAV Enjoy Travel Group
Walmart
AVA Resorts
blackanddecker
MuniGuate
INOR
Cervecería Centroamericana S.A.
INTERFER

Nueva herramienta para descifrar software malicioso de la banda criminal “Conti”

La modificación del malware ha sido utilizada contra empresas e instituciones estatales.

Kaspersky ha publicado una nueva herramienta de descifrado para ayudar a las víctimas de una modificación de ransomware basada en el código fuente de Conti, filtrado previamente. Conti es una banda de ransomware que ha dominado la escena del cibercrimen desde 2019, cuyos datos, incluido el código fuente, se filtraron en marzo de 2022 tras un conflicto interno provocado por la crisis geopolítica en Europa. La modificación descubierta fue distribuida por un grupo de ransomware desconocido y ha sido utilizada contra empresas e instituciones estatales.

A fines de febrero de 2023, los expertos de Kaspersky descubrieron una nueva porción de datos filtrados que se publicaron en foros. Después de analizar los datos, los cuales contenían 258 claves privadas, código fuente y algunos descifradores pre-compilados, Kaspersky lanzó una nueva versión del descifrador público para ayudar a las víctimas de esta modificación del ransomware Conti.

Conti apareció a fines de 2019 y estuvo muy activo durante 2020, representando más del 13% de todas las víctimas de ransomware durante este período. Sin embargo, hace un año, cuando se filtró el código fuente, varias bandas criminales crearon múltiples modificaciones del ransomware Conti y las utilizaron en sus ataques.

La variante del malware, cuyas claves se filtraron, había sido descubierta por especialistas de Kaspersky en diciembre de 2022. Esta cepa fue utilizada en varios ataques contra empresas e instituciones estatales.

Las claves privadas filtradas se encuentran en 257 carpetas (solo una de estas carpetas contiene dos claves). Algunas de ellas contienen descifradores generados previamente y varios archivos ordinarios, como documentos, fotos, etc. Se presume que estos últimos son archivos de prueba, un par de archivos que la víctima envía a los atacantes para asegurarse de que los archivos puedan ser descifrados.

Treinta y cuatro de estas carpetas tienen nombres explícitos de empresas y agencias gubernamentales. Suponiendo que una carpeta corresponde a una víctima y que los descifradores se generaron para las víctimas que pagaron el rescate, se puede sugerir que 14 de las 257 víctimas pagaron el rescate a los atacantes.

Después de analizar los datos, los expertos dieron a conocer una nueva versión del descifrador público para ayudar a las víctimas de esta modificación del ransomware Conti. El código de descifrado y las 258 claves se agregaron a la última versión del utensilio RakhniDecryptor 1.40.0.00 de Kaspersky. Además, la herramienta de descifrado se ha agregado al sitio «No Ransom» de Kaspersky (https://noransom.kaspersky.com/es).

“Durante varios años consecutivos, el ransomware se ha mantenido como una de las principales herramientas utilizadas por los ciberdelincuentes. Sin embargo, debido a que hemos estudiado las tácticas, técnicas y procedimientos de varias pandillas de ransomware y descubrimos que muchas de ellas operan de manera similar, la prevención de ataques se vuelve más fácil. La herramienta de descifrado contra una nueva modificación basada en Conti ya está disponible en nuestra página web “No Ransom”. Sin embargo, nos gustaría enfatizar que la mejor estrategia es fortalecer las defensas y detener a los atacantes en las primeras etapas de su intrusión, evitando así el despliegue de ransomware y minimizando las consecuencias del ataque”, dijo Fedor Sinitsyn, analista principal de malware en Kaspersky.

Para proteger a su empresa contra los ataques de ransomware, Kaspersky recomienda:

•No exponga servicios de escritorio remoto (como RDP, por sus siglas en inglés) a las redes públicas, a menos que sea absolutamente necesario, y siempre use contraseñas seguras para ellos.

•Instale de inmediato los parches disponibles para las soluciones VPN comerciales que dan acceso a los empleados que trabajan a distancia y actúan como puertas de enlace en su red.

•Concentre su estrategia defensiva en la detección de movimientos laterales y la filtración de datos a Internet. Preste especial atención al tráfico saliente para detectar conexiones de ciberdelincuentes.

•Realice periódicamente copias de seguridad de los datos. Asegúrese de poder acceder rápidamente a estos en caso de emergencia cuando sea necesario.

•Use soluciones como Kaspersky Endpoint Detection and Response Expert y el servicio Kaspersky Managed Detection and Response que ayudan a identificar y detener el ataque en las primeras etapas, antes de que los atacantes alcancen sus objetivos finales.

•Utilice la información más reciente de Threat Intelligence para estar al tanto de las tácticas, técnicas y procedimientos utilizados por los agentes de amenazas. Kaspersky Threat Intelligence Portal es el único punto de acceso para TI de Kaspersky, que proporciona información y datos sobre ciberataques recopilados por nuestro equipo durante 25 años.

Fuente.  Kaspersky

Centro Nacional de Cirugía de Mínimo Acceso de Cuba
blackanddecker
Instituto Hondureño de Turismo
Barceló Solymar
MITM Events
CUN-HAV Enjoy Travel Group
Cervecería Centroamericana S.A.
Agexport
AVA Resorts
Grupo Hotelero Islazul
MuniGuate
Herbalife
Walmart
Los Portales
Servicios Médicos Cubanos
Intecap
INTERFER
Realidad Turística
Cuba Energy Summit
Mónica Eventos y Bodas
MAD-HAV Enjoy Travel Group
Nestle
INOR

Related Articles

Herbalife
Servicios Médicos Cubanos
Instituto Hondureño de Turismo
Cervecería Centroamericana S.A.
Barceló Solymar
Realidad Turística
Nestle
Mónica Eventos y Bodas
CUN-HAV Enjoy Travel Group
Los Portales
INOR
Walmart
Intecap
Agexport
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
MuniGuate
MAD-HAV Enjoy Travel Group
AVA Resorts
MITM Events
Cuba Energy Summit
Grupo Hotelero Islazul
INTERFER
blackanddecker

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

Los Portales
Cuba Energy Summit
Cervecería Centroamericana S.A.
Instituto Hondureño de Turismo
MAD-HAV Enjoy Travel Group
Realidad Turística
AVA Resorts
Servicios Médicos Cubanos
INOR
INTERFER
CUN-HAV Enjoy Travel Group
Mónica Eventos y Bodas
blackanddecker
Barceló Solymar
Nestle
Herbalife
Agexport
MuniGuate
MITM Events
Intecap
Grupo Hotelero Islazul
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Walmart
- Advertisement -
Intecap
Cubacel
MuniGuate
Hotel Barcelo Solymar
Havanatur
Henkel Latinoamerica
Barcelo Guatemala City
Maggi - GLUTEN-FREE
Revista Colombiana de Turismo Passport
AirEuropa
INTERFER
Blue Diamond Resorts

Lo más leído...

- Advertisement -
Intecap
Hotel Barcelo Solymar
Barcelo Guatemala City
Revista Colombiana de Turismo Passport
Cubacel
Havanatur
Henkel Latinoamerica
Maggi - GLUTEN-FREE
AirEuropa
MuniGuate
Blue Diamond Resorts
INTERFER