El FBI, la Agencia de Seguridad Nacional y la Agencia de Seguridad de Infraestructura y Ciberseguridad emitieron hoy una alerta conjunta advirtiendo sobre un mayor uso del ransomware Conti, que se ha visto en más de 400 ataques contra organizaciones estadounidenses e internacionales, informan funcionarios.

Conti se considera un modelo de ransomware como servicio; sin embargo, la variación en su estructura lo diferencia de un modelo típico de afiliados, afirma la alerta. Es probable que los desarrolladores de Conti paguen a los atacantes que implementan el ransomware un salario en lugar de un porcentaje de las ganancias, dicen los funcionarios.

Enumeran varios medios que los actores de Conti utilizan a menudo para obtener acceso inicial a la red. Estos incluyen campañas de spear-phishing que utilizan correos electrónicos que contienen archivos adjuntos o enlaces maliciosos; credenciales de Protocolo de escritorio remoto robadas o débiles; llamadas telefónicas; software falso promocionado a través de la optimización de motores de búsqueda; fallas comunes en los activos externos; u otras redes de distribución de malware.

«CISA y el FBI han observado que los actores de Conti utilizan Router Scan, una herramienta de prueba de penetración, para buscar maliciosamente y enrutadores de fuerza bruta, cámaras y dispositivos de almacenamiento conectados a la red con interfaces web», afirma la alerta. Los atacantes explotarán software legítimo de gestión y supervisión remota, así como software de escritorio remoto, para persistir en las redes objetivo.

A recientemente filtrado «libro de jugadas» de los atacantes de Conti reveló que explotan vulnerabilidades en activos no parcheados para escalar privilegios y moverse lateralmente a través del entorno de la víctima.

Leer el alerta completa para más detalles.

Manténgase al día con las últimas amenazas de ciberseguridad, vulnerabilidades recién descubiertas, información sobre filtraciones de datos y tendencias emergentes. Entregado diariamente o semanalmente directamente en su bandeja de entrada de correo electrónico.

Author

Write A Comment