viernes, noviembre 22, 2024

Kaspersky lanza herramienta para descifrar ransomware basado en Conti

Debe leer

La modificación del malware ha sido utilizada contra empresas e instituciones estatales

Kaspersky ha publicado una nueva herramienta de descifrado para ayudar a las víctimas de una modificación de ransomware basada en el código fuente de Conti, filtrado previamente. Conti es una banda de ransomware que ha dominado la escena del cibercrimen desde 2019, cuyos datos, incluido el código fuente, se filtraron en marzo de 2022 tras un conflicto interno provocado por la crisis geopolítica en Europa. La modificación descubierta fue distribuida por un grupo de ransomware desconocido y ha sido utilizada contra empresas e instituciones estatales. 

A fines de febrero de 2023, los expertos de Kaspersky descubrieron una nueva porción de datos filtrados que se publicaron en foros. Después de analizar los datos, los cuales contenían 258 claves privadas, código fuente y algunos descifradores pre-compilados, Kaspersky lanzó una nueva versión del descifrador público para ayudar a las víctimas de esta modificación del ransomware Conti.

Conti apareció a fines de 2019 y estuvo muy activo durante 2020, representando más del 13% de todas las víctimas de ransomware durante este período. Sin embargo, hace un año, cuando se filtró el código fuente, varias bandas criminales crearon múltiples modificaciones del ransomware Conti y las utilizaron en sus ataques.

La variante del malware, cuyas claves se filtraron, había sido descubierta por especialistas de Kaspersky en diciembre de 2022. Esta cepa fue utilizada en varios ataques contra empresas e instituciones estatales.

Las claves privadas filtradas se encuentran en 257 carpetas (solo una de estas carpetas contiene dos claves). Algunas de ellas contienen descifradores generados previamente y varios archivos ordinarios, como documentos, fotos, etc. Se presume que estos últimos son archivos de prueba, un par de archivos que la víctima envía a los atacantes para asegurarse de que los archivos puedan ser descifrados.

Treinta y cuatro de estas carpetas tienen nombres explícitos de empresas y agencias gubernamentales. Suponiendo que una carpeta corresponde a una víctima y que los descifradores se generaron para las víctimas que pagaron el rescate, se puede sugerir que 14 de las 257 víctimas pagaron el rescate a los atacantes.

Después de analizar los datos, los expertos dieron a conocer una nueva versión del descifrador público para ayudar a las víctimas de esta modificación del ransomware Conti. El código de descifrado y las 258 claves se agregaron a la última versión del utensilio RakhniDecryptor 1.40.0.00 de Kaspersky. Además, la herramienta de descifrado se ha agregado al sitio «No Ransom» de Kaspersky (https://noransom.kaspersky.com/es).

“Durante varios años consecutivos, el ransomware se ha mantenido como una de las principales herramientas utilizadas por los ciberdelincuentes. Sin embargo, debido a que hemos estudiado las tácticas, técnicas y procedimientos de varias pandillas de ransomware y descubrimos que muchas de ellas operan de manera similar, la prevención de ataques se vuelve más fácil. La herramienta de descifrado contra una nueva modificación basada en Conti ya está disponible en nuestra página web “No Ransom”. Sin embargo, nos gustaría enfatizar que la mejor estrategia es fortalecer las defensas y detener a los atacantes en las primeras etapas de su intrusión, evitando así el despliegue de ransomware y minimizando las consecuencias del ataque”, dijo Fedor Sinitsyn, analista principal de malware en Kaspersky.

Para proteger a su empresa contra los ataques de ransomware, Kaspersky recomienda:

  • No exponga servicios de escritorio remoto (como RDP, por sus siglas en inglés) a las redes públicas, a menos que sea absolutamente necesario, y siempre use contraseñas seguras para ellos.
  • Instale de inmediato los parches disponibles para las soluciones VPN comerciales que dan acceso a los empleados que trabajan a distancia y actúan como puertas de enlace en su red.
  • Concentre su estrategia defensiva en la detección de movimientos laterales y la filtración de datos a Internet. Preste especial atención al tráfico saliente para detectar conexiones de ciberdelincuentes.
  • Realice periódicamente copias de seguridad de los datos. Asegúrese de poder acceder rápidamente a estos en caso de emergencia cuando sea necesario.
  • Use soluciones como Kaspersky Endpoint Detection and Response Expert y el servicio Kaspersky Managed Detection and Response que ayudan a identificar y detener el ataque en las primeras etapas, antes de que los atacantes alcancen sus objetivos finales.
  • Utilice la información más reciente de Threat Intelligence  para estar al tanto de las tácticas, técnicas y procedimientos utilizados por los agentes de amenazas. Kaspersky Threat Intelligence Portal es el único punto de acceso para TI de Kaspersky, que proporciona información y datos sobre ciberataques recopilados por nuestro equipo durante 25 años. Para obtener información adicional o solicitar una demostración, acceda aquí.
- Publicidad -
- Publicidad -spot_img

Lo más reciente

Kaspersky eleva los estándares con la renovación exhaustiva de la Auditoría SOC 2

Como reiteración de su compromiso con los más altos estándares de seguridad para los datos de los clientes...

Los destacados del día