Ransomware Conti
¿Qué es Ransomware Conti?
Ransomware ContiOperacion rusoparlante de ransomware activa entre 2020 y 2022 que opero uno de los programas de doble extorsion mas prolificos antes de disolverse tras grandes filtraciones internas.
Conti aparecio a principios de 2020 como sucesor de Ryuk y era operado por el cluster cibercriminal seguido como Wizard Spider / TrickBot / UNC1878. Funcionaba con estructura empresarial (RR. HH., nominas, I+D, negociacion 24/7) y atacaba sanidad, industria, gobiernos e infraestructuras criticas. Incidentes destacados: el ataque de mayo de 2021 al Health Service Executive (HSE) de Irlanda, operaciones relacionadas con JBS, y el ataque de abril de 2022 al gobierno de Costa Rica, que provoco la declaracion de emergencia nacional. Tras apoyar publicamente la invasion rusa de Ucrania, un investigador ucraniano filtro en 2022 los chats y el codigo fuente de Conti. La marca se retiro y sus miembros se reagruparon en Royal/BlackSuit, Black Basta, Karakurt y otras operaciones.
● Ejemplos
- 01
El ataque de Conti al HSE irlandes en mayo de 2021 paralizo servicios sanitarios en todo el pais durante semanas.
- 02
El ataque de Conti al gobierno de Costa Rica en abril de 2022 motivo la primera declaracion estatal de emergencia cibernetica.
● Preguntas frecuentes
¿Qué es Ransomware Conti?
Operacion rusoparlante de ransomware activa entre 2020 y 2022 que opero uno de los programas de doble extorsion mas prolificos antes de disolverse tras grandes filtraciones internas. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.
¿Qué significa Ransomware Conti?
Operacion rusoparlante de ransomware activa entre 2020 y 2022 que opero uno de los programas de doble extorsion mas prolificos antes de disolverse tras grandes filtraciones internas.
¿Cómo funciona Ransomware Conti?
Conti aparecio a principios de 2020 como sucesor de Ryuk y era operado por el cluster cibercriminal seguido como Wizard Spider / TrickBot / UNC1878. Funcionaba con estructura empresarial (RR. HH., nominas, I+D, negociacion 24/7) y atacaba sanidad, industria, gobiernos e infraestructuras criticas. Incidentes destacados: el ataque de mayo de 2021 al Health Service Executive (HSE) de Irlanda, operaciones relacionadas con JBS, y el ataque de abril de 2022 al gobierno de Costa Rica, que provoco la declaracion de emergencia nacional. Tras apoyar publicamente la invasion rusa de Ucrania, un investigador ucraniano filtro en 2022 los chats y el codigo fuente de Conti. La marca se retiro y sus miembros se reagruparon en Royal/BlackSuit, Black Basta, Karakurt y otras operaciones.
¿Cómo defenderse de Ransomware Conti?
Las defensas contra Ransomware Conti combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Ransomware Conti?
Nombres alternativos comunes: Banda Conti, Conti RaaS.
● Términos relacionados
- defense-ops№ 901
Banda de Ransomware
Grupo cibercriminal con motivacion economica que desarrolla, opera o distribuye ransomware para extorsionar organizaciones cifrando archivos y amenazando con filtrar datos.
- malware№ 902
Ransomware como servicio (RaaS)
Modelo de negocio criminal en el que los operadores de ransomware alquilan su malware e infraestructura a afiliados, que ejecutan los ataques y comparten las ganancias.
- defense-ops№ 624
LockBit
Operacion rusoparlante de ransomware-as-a-service que se convirtio en la marca de ransomware mas activa entre 2022 y 2024, hasta su grave disrupcion por la Operacion Cronos.
- defense-ops№ 099
BlackCat / ALPHV
Operacion de ransomware-as-a-service basada en Rust activa de finales de 2021 a 2024, conocida por cifradores multiplataforma y extorsion agresiva multi-etapa.
- defense-ops№ 928
REvil / Sodinokibi
Operacion rusoparlante de ransomware-as-a-service activa entre 2019 y 2021, conocida por la doble extorsion y el ataque de cadena de suministro a Kaseya VSA.
- defense-ops№ 536
Initial Access Broker (IAB)
Especialista del cibercrimen que obtiene acceso no autorizado a redes corporativas y lo vende a otros delincuentes, sobre todo a afiliados de ransomware.
● Véase también
- № 040Ransomware Akira