Durante el mes de noviembre Conti ha levantado las alarmas en la comunidad de investigadores, quienes lograron identificar e irrumpir en parte de su infraestructura pudiendo obtener información de la agrupación, sin embargo, no los han podido identificar individualmente o rastrear sus orígenes.
Esta investigación se realiza en medio de la alta atención que presentan los ciberactores de Conti debido a su reciente y directa vinculación con la reaparición de Emotet, por lo que cada vez se suman más antecedentes a los ya conocidos.
De esta forma, Conti permanece siendo una amenaza altamente potente que aún se encuentra en el Top1 de ransomwares con mayor volumen de víctimas diarias, mensuales e históricas entre sus pares.
Gráfico de actividad Conti Ransomware del período enero -octubre. Gráfico interactivo disponible en: https://www.panoramas.cci-entel.cl/amenazas
Ransomware Conti
Mapa de calor Conti
Como se ha mencionado en el boletín “APT TA551 reconocidos como una amenaza de grandes capacidades y alta sofisticación“, Conti es un agrupación de ciberactores compuestos de múltiples afiliados que colaboran por un objetivo en común y que han permanecido vigentes aproximadamente desde 2019 sin ser descubiertos ni detener sus operaciones, logrando cada vez mayor reputación y representando el alto nivel de expertis de sus operadores.
Recientemente se han divulgado mecanismos de penetración (tarea de sus afiliados) que por medio de campañas de phishing realizan envíos de documentos ofimáticos cargados con macros maliciosas que desencadenan la descarga y ejecución de malware, conexión a C2 y posterior despliegue de ransomware.
Vinculación con Emotet como vector de entrada
Mapa de calor Emotet
Durante el último mes ha tomado gran relevancia la afiliación generada entre Conti y Emotet, los cuales se encontraban fuera de actividad desde comienzos de 2021 y que han comenzado a reconstruir su infraestructura de botnet mediante el apoyo de TrickBot y Qbot ya desplegados en equipos infectados.
De lograr su reestructuración con éxito, Emotet podría brindar a Conti acceso inicial a escala industrial de forma altamente sofisticada aumentando aún más la cantidad de víctimas y de esta forma las recompensas obtenidas, ya que en el último tiempo han comenzado a implementar nuevas técnicas aparentemente de creación propia para engañar a las víctimas, como por ejemplo, simulan recordatorios de actualización de Adobe PDF (que contienen malware) para que los usuarios hagan clic y se ejecute la infección.
Esta nueva técnica implementada se realiza mediante links de descarga de sitios aparentemente oficiales que poseen certificados válidos, por lo que su detección para ojos inexpertos se torna cada vez más compleja.
Investigadores irrumpieron en la infraestructura de Conti
Investigadores han logrado identificar indicadores de compromiso de Conti que tras su análisis los han llevado hacia la infraestructura alojada en la clear web, específicamente diseñada para el proceso de pagos de sus secuestros. De esta forma, según indica el reporte creado por los investigadores, lograron irrumpir en la infraestructura de los cibercriminales por cerca un mes aproximadamente, en donde pudieron capturar diferentes indicadores de compromiso como billeteras de crypto divisas, estados de cuenta, IP’s de sus servidores, web hosting, entre otros. Sin embargo, el resultado del descubrimiento se vio truncado al momento de querer identificar a los administradores, ya que sus conexiones y localizaciones se encuentran ocultas tras túneles cifrados dentro de la red TOR, lo que, de no tener suficientes sensores dentro de la red, podría llegar a ser altamente complejo.
Tras esta publicación, el grupo de ciberactores respondió rápidamente jactándose de sus capacidades, indicando que sus ganancias son múltiples veces superior a lo indicado por el reporte y que el incidente habría sido resuelto, proporcionando aún más seguridad que antes.
Leaks
Un usuario en Twitter ha liberado el acceso a su sitio web en la cual dispone de documentación respecto a este ciberactor, incluyendo múltiples archivos de entrenamiento y software utilizados por la organización para el reclutamiento de sus afiliados en lenguaje inglés y ruso.
Características de Ransomware Conti
En base a las campañas evidenciadas es importante destacar que Conti y Emotet han demostrado ser altamente sofisticados, manteniendo nexos con ciberactores de gran relevancia en todo el mundo lo cual los identifica como una amenaza latente a nivel global.
Actualmente Conti mantiene el mayor número de víctimas mensuales y anuales entre sus pares, que sumado a las capacidades que Emotet le podría entregar cuando se encuentre totalmente operativa, probablemente genere una reorganización del programa de afiliados, del manejo de la data secuestrada y la distribución de recompensas.
Por otra parte, es importante mantener en observación que sucede con la infraestructura de CONTI, ya que podrían superar su capacidad organizacional y de procesamiento de datos llevándolo a un nivel inmanejable o de lo contrario demostrar que tan amplias son sus capacidades.
Es posible visualizar que Emotet y Conti presentan actividad histórica a nivel global, por lo que su trabajo en conjunto podría llegar a ser ampliamente intrusivo.
El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:
https://panoramas.cci-entel.cl/ |
tps://www.bleepingcomputer.com/news/securi... |