Market

Conti, el ciberataque que puso en aprietos a Costa Rica y amenaza con expandirse a los gobiernos de A. Latina – AméricaEconomía

Ad portas de un cambio de mando presidencial, Costa Rica fue víctima de un severo ciberataque en abril que obligó al gobierno a deshabilitar varios servicios informáticos, especialmente desde el Ministerio de Hacienda, afectando labores de aduanas, impuestos y múltiples sistemas financieros.

Luego de semanas de batalla contra el atentado, el gobierno del recién asumido presidente, Rodrigo Chaves, estableció el estado de Emergencia Nacional desde el 8 de mayo.

Todo indica que los responsables del ataque son hackers de la banda Conti Ransomware, que se especializa en extraer datos sensibles de agencias gubernamentales y atentar contra plataformas públicas.

Conti es conocida como una organización internacional que ha ampliado sus operaciones criminales a Latinoamérica, incluyendo amenazas públicas orientadas a nuestra región.

Germán Fernández, director de operaciones de la chilena CronUp Ciberseguridad, explica que estos ciberdelincuentes utilizan un tipo de ataque informático que consiste en la instalación de un software malicioso que secuestra archivos e información sensible y, en ocasiones, equipos o dispositivos móviles enteros.

Fernández añade que el objetivo de los hackeos es de tipo extorsivo, como se evidenció en el caso de Costa Rica donde se solicitó un rescate de US$ 10 millones a cambio de no liberar la información robada del Ministerio de Hacienda, la que contiene datos sensibles como las declaraciones de impuestos de ciudadanos y empresas que operan en ese país.

El prontuario de Conti

Conti, con sede en Rusia, fue detectado por primera vez en 2019 y fue uno de los grupos cibercriminales más activos en 2021. En noviembre de ese año, el número de víctimas acumuladas desde sus inicios daba cuenta que es el grupo que más organizaciones afectó con 600.


Al menos seis instituciones públicas de Costa Rica registraron ataques reivindicados por el grupo de origen ruso | Reuters.

Entre los ataques de este grupo que más trascendieron destaca el que impactó en 2021 al sistema de salud de Irlanda y que provocó la interrupción de sus operaciones. Conti también atacó a otras 22 instituciones de salud de Estados Unidos, así como a los sectores manufacturero, alimentación, financiero, bancario, tecnología y construcción.

Sus más recientes operaciones incluyen la publicación de los datos robados de la Dirección Nacional de Inteligencia de Perú y la permanente actualización sobre su ataque en curso hacia el gobierno de Costa Rica, que representan más de 672 GB de datos robados.

Además, en febrero pasado, el grupo Conti prometió atacar a los enemigos del Kremlin si respondían a la invasión rusa de Ucrania.

Entre los principales vectores de acceso inicial que utiliza Conti aparecen los correos de phishing, servicios RDP expuestos a Internet y explotación de vulnerabilidades. En el caso de los correos de phishing, se ha observado el uso de documentos adjuntos maliciosos.

Gobiernos en alerta

El plan orquestado contra la región incluye otros grupos de ransomware que están explorando y atacando objetivos en Latinoamérica, identificados como BlackCat (o ALPHV), ViceSociety, RansomEXX, Hive y AvosLocker, entre otros. Por ende, el representante de CronUp llama a reforzar los protocolos de seguridad en todos los gobiernos para proteger los sistemas e información ante la probabilidad de infección y posterior secuestro de datos.

Los movimientos del grupo cibercriminal efectivamente activaron a diversas organizaciones. Por ejemplo, la unidad de investigación de la startup especializada en ciberseguridad Silikn emitió una alerta en la cual señala que el grupo cibercriminal podría vulnerar las dependencias del gobierno de México en el transcurso de los siguientes días.

Debido al perfil que ha manejado Conti y a las vulnerabilidades detectadas, las instituciones de gobierno en México que podrían ser atacadas en el transcurso de las siguientes dos semanas son: Instituto Mexicano del Seguro Social, Secretaría de Salud, Secretaría de Hacienda y Crédito Público, Petróleos Mexicanos, Banco de México, Secretaría de Bienestar y Fondo Nacional de la Vivienda para los Trabajadores, en principio.

Según el análisis de Silikn, el grupo se mantiene muy activo en América Latina y modificando sus estrategias y herramientas para evadir las defensas de las organizaciones y buscar obtener más ingresos.

La situación escaló también al gobierno estadounidense, pues el país ofreció el viernes pasado una recompensa de hasta US$ 15 millones por información sobre el grupo ruso.

La recompensa comprende US$ 10 millones por la identificación o ubicación de los líderes del grupo, y US$ 5 millones por información que resulte en el arresto de cualquiera que conspire con Conti.

De acuerdo al portavoz del Departamento de Estado, Ned Price, el FBI estima que más de 1.000 víctimas del grupo Conti han pagado un total de más de US$ 150 millones en pagos de ransomware.

Related Articles Around the Web

Source link

Leave a Reply

Your email address will not be published.