• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Leak / Los manuales técnicos del ransomware Conti, filtrados por un miembro de la banda

Los manuales técnicos del ransomware Conti, filtrados por un miembro de la banda

13 agosto, 2021 Por carmeencarrero Dejar un comentario

Conti se detectó por primera vez en el año 2020, y ha afectado a todas las versiones de Windows. Su modelo de negocio está basado en lo que se conoce como Ransomware-as-a-Service (RaaS), que consiste en ofrecer su ransomware como si se tratase de un servicio. Es decir, el equipo central opera y administra el malware mientras que los “afiliados” realizan la infección.

De esta manera, el grupo de ciberdelincuentes gana entre el 20 y el 30% del pago de un rescate, mientras que los afiliados ganan el resto.

Es precisamente el dinero lo que ha desencadenado que un afiliado revele información sensible de la banda ya que asegura que solo le pagaron 1500$ como parte de un ataque, mientras que el resto del equipo está ganando millones.

Este “trabajador” descontento filtró en el foro XSS capturas de pantalla de las direcciones IP de los servidores de command & control, de Cobalt Strike C2, que los afiliados usan para acceder a las redes de las compañías infectadas. También publicó un archivo de 113 MB que contiene diversas herramientas, manuales escritos en ruso, material de capacitación y documentos de ayuda que supuestamente se proporcionan a los afiliados cuando realizan ataques de ransomware Conti.

Parte de un manual traducido del ruso al inglés.

Esta filtración ilustra la fragilidad de las operaciones de ransomware como servicio, ya que los afiliados descontentos pueden exponer la información y los recursos cuidadosamente utilizados en el ataque.

Del mismo modo, este tipo de filtración es muy útil para muchas empresas de seguridad porque podrán desarrollar manuales más efectivos para proteger la integridad de sus sistemas informáticos o clientes.

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Hacking redes WiFi

Hacking de dispositivos iOS

Las tiras de Cálico

Archivado en: General, Leak, Malware Etiquetado con: conti, filtracion, ransomware

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Empleados de empresas de fusiones y adquisiciones, nuevo "target" de los Ciberdelincuentes.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • El CERT ucraniano advierte a los ciudadanos sobre una nueva ola de ataques que distribuyen el malware «Jester»
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...