Documentos de ransomware filtrados muestran a Conti ayudando a Putin desde las sombras

Documentos de ransomware filtrados muestran a Conti ayudando a Putin desde las sombras
Documentos de ransomware filtrados muestran a Conti ayudando a Putin desde las sombras

Con cable | imágenes falsas

Durante años, los grupos de ciberdelincuencia de Rusia han actuado con relativa impunidad. El Kremlin y las fuerzas del orden locales han en gran medida hizo la vista gorda a ataques disruptivos de ransomware, siempre y cuando no apuntó a empresas rusas. A pesar de la presión directa sobre Vladimir Putin para entrada grupos de ransomware, todavía están íntimamente ligados a los intereses de Rusia. Una filtración reciente de uno de los grupos de este tipo más notorios ofrece una idea de la naturaleza de esos lazos y cuán tenues pueden ser.

un caché de 60.000 mensajes de chat y archivos filtrados del célebre grupo de ransomware Conti ofrece indicios de cómo la banda criminal está bien conectada dentro de Rusia. Los documentos, revisados ​​por WIRED y publicados por primera vez en línea a fines de febrero por un investigador de ciberseguridad ucraniano anónimo que se infiltró en el grupo, muestran cómo Conti opera a diario y su criptoambiciones. Es probable que revelen además cómo los miembros de Conti tienen conexiones con el Servicio de Seguridad Federal (FSB) y un conocimiento agudo de las operaciones de Los piratas informáticos militares respaldados por el gobierno de Rusia

.

Mientras el mundo luchaba por hacer frente al brote de la pandemia de COVID-19 y las primeras olas en julio de 2020, los ciberdelincuentes de todo el mundo centraron su atención en la crisis de salud. El 16 de julio de ese año, los gobiernos de Reino Unido, Estados Unidos y Canadá llamó públicamente a los piratas informáticos militares respaldados por el estado de Rusia por intentar robar propiedad intelectual relacionada con las primeras vacunas candidatas. el grupo de hackers Oso acogedortambién conocida como Advanced Persistent Threat 29 (APT29), estaba atacando empresas farmacéuticas y universidades utilizando malware alterado y vulnerabilidades conocidas, dijeron los tres gobiernos.

Días después, los líderes de Conti hablaron sobre el trabajo de Cozy Bear y se refirieron a sus ataques de ransomware. Stern, la figura similar a un director ejecutivo de Conti, y el profesor, otro pandillero de alto rango, hablaron sobre la creación de una oficina específica para “temas gubernamentales”. Los detalles fueron reportado por primera vez por WIRED en febrero

pero también se incluyen en las filtraciones más amplias de Conti. En la misma conversación, Stern dijo que tenían a alguien “externamente” que le pagaba al grupo (aunque no se dice para qué) y discutían sobre hacerse cargo de los objetivos de la fuente. “Quieren mucho sobre Covid en este momento”, dijo el profesor a Stern. “Los osos acogedores ya se están abriendo camino en la lista”.

“Hacen referencia a la creación de algún proyecto a largo plazo y aparentemente descartan la idea de que [the external party] ayudaría en el futuro”, dice Kimberly Goody, directora de análisis de delitos cibernéticos en la firma de seguridad Mandiant. “Creemos que es una referencia a si se tomarían medidas policiales contra ellos, que esta parte externa podría ayudarlos con eso”. Goody señala que el grupo también menciona Liteyny Avenue en St. Petersburg, el hogar de oficinas locales del FSB.

Si bien la evidencia de los vínculos directos de Conti con el gobierno ruso sigue siendo esquiva, las actividades de la pandilla siguen estando en línea con los intereses nacionales. “La impresión de los chats filtrados es que los líderes de Conti entendieron que se les permitía operar siempre y cuando siguieran las pautas tácitas del gobierno ruso”, dice Allan Liska, analista de la firma de seguridad Recorded Future. “Parecía haber al menos algunas líneas de comunicación entre el gobierno ruso y el liderazgo de Conti”.

Leave a Reply

Your email address will not be published. Required fields are marked *