{"id":1609,"date":"2023-03-27T17:22:38","date_gmt":"2023-03-27T20:22:38","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=1609"},"modified":"2025-02-10T09:48:28","modified_gmt":"2025-02-10T12:48:28","slug":"conti-0000000000000000000001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/conti-0000000000000000000001\/","title":{"rendered":"Conti 2023: ransomware descifrado por Kaspersky"},"content":{"rendered":"<h2 style=\"font-weight: 400;\"><strong>Kaspersky lanza herramienta para descifrar ransomware basado en Conti, el poderoso ransomware que gener\u00f3 problemas en todo el mundo.<\/strong><\/h2>\n<p style=\"font-weight: 400;\"><strong>\u00a0<\/strong><\/p>\n<p style=\"font-weight: 400; text-align: justify;\">La modificaci\u00f3n del malware ha sido utilizada contra empresas e instituciones estatales.<\/p>\n<figure id=\"attachment_1613\" aria-describedby=\"caption-attachment-1613\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/Conti-la-amenaza-fue-abatida-por-Kaspersky-e1679947821499.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1613\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/Conti-la-amenaza-fue-abatida-por-Kaspersky-e1679947821499.webp\" alt=\"Conti la amenaza fue abatida por Kaspersky\" width=\"400\" height=\"400\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/Conti-la-amenaza-fue-abatida-por-Kaspersky-e1679947821499.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/Conti-la-amenaza-fue-abatida-por-Kaspersky-e1679947821499-300x300.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/Conti-la-amenaza-fue-abatida-por-Kaspersky-e1679947821499-150x150.webp 150w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-1613\" class=\"wp-caption-text\">Conti la amenaza fue abatida por Kaspersky<\/figcaption><\/figure>\n<p style=\"font-weight: 400; text-align: justify;\">Kaspersky ha publicado una nueva herramienta de descifrado para ayudar a las v\u00edctimas de una modificaci\u00f3n de ransomware basada en el c\u00f3digo fuente de Conti, filtrado previamente.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Conti es una banda de ransomware que ha dominado la escena del cibercrimen desde 2019, cuyos datos, incluido el c\u00f3digo fuente, se filtraron en marzo de 2022 tras un conflicto interno provocado por la crisis geopol\u00edtica en Europa. La modificaci\u00f3n descubierta fue distribuida por un grupo de ransomware desconocido y ha sido utilizada contra empresas e instituciones estatales.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">A fines de febrero de 2023, los expertos de Kaspersky descubrieron una nueva porci\u00f3n de datos filtrados que se publicaron en foros.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Despu\u00e9s de analizar los datos, los cuales conten\u00edan 258 claves privadas, c\u00f3digo fuente y algunos descifradores pre-compilados, Kaspersky lanz\u00f3 una nueva versi\u00f3n del descifrador p\u00fablico para ayudar a las v\u00edctimas de esta modificaci\u00f3n del ransomware Conti.<\/p>\n<figure id=\"attachment_1614\" aria-describedby=\"caption-attachment-1614\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/Ransomware-Conti-e1679948062705.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1614\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/Ransomware-Conti-e1679948062705.webp\" alt=\"Ransomware Conti\" width=\"400\" height=\"400\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/Ransomware-Conti-e1679948062705.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/Ransomware-Conti-e1679948062705-300x300.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/Ransomware-Conti-e1679948062705-150x150.webp 150w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-1614\" class=\"wp-caption-text\">Ransomware Conti<\/figcaption><\/figure>\n<p style=\"font-weight: 400; text-align: justify;\">Conti apareci\u00f3 a fines de 2019 y estuvo muy activo durante 2020, representando m\u00e1s del 13% de todas las v\u00edctimas de ransomware durante este per\u00edodo. Sin embargo, hace un a\u00f1o, cuando se filtr\u00f3 el c\u00f3digo fuente, varias bandas criminales crearon m\u00faltiples modificaciones del ransomware Conti y las utilizaron en sus ataques.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">La variante del malware, cuyas claves se filtraron, hab\u00eda sido descubierta por especialistas de Kaspersky en diciembre de 2022. Esta cepa fue utilizada en varios ataques contra empresas e instituciones estatales.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Las claves privadas filtradas se encuentran en 257 carpetas (solo una de estas carpetas contiene dos claves). Algunas de ellas contienen descifradores generados previamente y varios archivos ordinarios, como documentos, fotos, etc. Se presume que estos \u00faltimos son archivos de prueba, un par de archivos que la v\u00edctima env\u00eda a los atacantes para asegurarse de que los archivos puedan ser descifrados.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Treinta y cuatro de estas carpetas tienen nombres expl\u00edcitos de empresas y agencias gubernamentales. Suponiendo que una carpeta corresponde a una v\u00edctima y que los descifradores se generaron para las v\u00edctimas que pagaron el rescate, se puede sugerir que 14 de las 257 v\u00edctimas pagaron el rescate a los atacantes.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Despu\u00e9s de analizar los datos, los expertos dieron a conocer una nueva versi\u00f3n del descifrador p\u00fablico para ayudar a las v\u00edctimas de esta modificaci\u00f3n del ransomware Conti. El c\u00f3digo de descifrado y las 258 claves se agregaron a la \u00faltima versi\u00f3n del utensilio RakhniDecryptor 1.40.0.00 de Kaspersky. Adem\u00e1s, la herramienta de descifrado se ha agregado al sitio &#8220;No Ransom&#8221; de Kaspersky (<a href=\"https:\/\/noransom.kaspersky.com\/es\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/noransom.kaspersky.com\/es&amp;source=gmail&amp;ust=1680032431396000&amp;usg=AOvVaw2TdBSOSK6YtYeMXkV2JT1l\" target=\"_blank\" rel=\"noopener\">https:\/\/noransom.kaspersky.com\/es<\/a>).<\/p>\n<p style=\"font-weight: 400; text-align: justify;\"><em>\u201cDurante varios a\u00f1os consecutivos, el ransomware se ha mantenido como una de las principales herramientas utilizadas por los ciberdelincuentes. <\/em><\/p>\n<p style=\"font-weight: 400; text-align: justify;\"><em>Sin embargo, debido a que hemos estudiado las t\u00e1cticas, t\u00e9cnicas y procedimientos de varias pandillas de ransomware y descubrimos que muchas de ellas operan de manera similar, la prevenci\u00f3n de ataques se vuelve m\u00e1s f\u00e1cil. <\/em><\/p>\n<figure id=\"attachment_1615\" aria-describedby=\"caption-attachment-1615\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_Leonardo_Creative_malware_software_business_0_17825066-e1679948492239.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1615\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_Leonardo_Creative_malware_software_business_0_17825066-e1679948492239.webp\" alt=\"Conti descifrado\" width=\"400\" height=\"400\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_Leonardo_Creative_malware_software_business_0_17825066-e1679948492239.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_Leonardo_Creative_malware_software_business_0_17825066-e1679948492239-300x300.webp 300w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/03\/tinywow_Leonardo_Creative_malware_software_business_0_17825066-e1679948492239-150x150.webp 150w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-1615\" class=\"wp-caption-text\">Conti descifrado<\/figcaption><\/figure>\n<p style=\"font-weight: 400; text-align: justify;\"><em>La herramienta de descifrado contra una nueva modificaci\u00f3n basada en Conti ya est\u00e1 disponible en nuestra p\u00e1gina web \u201cNo Ransom\u201d. <\/em><\/p>\n<p style=\"font-weight: 400; text-align: justify;\"><em>Sin embargo, nos gustar\u00eda enfatizar que la mejor estrategia es fortalecer las defensas y detener a los atacantes en las primeras etapas de su intrusi\u00f3n, evitando as\u00ed el despliegue de ransomware y minimizando las consecuencias del ataque\u201d,<\/em>\u00a0dijo<strong>\u00a0Fedor Sinitsyn, analista principal de malware en Kaspersky.<\/strong><\/p>\n<p style=\"font-weight: 400; text-align: justify;\">Para proteger a su empresa contra los ataques de ransomware, Kaspersky recomienda:<\/p>\n<ul style=\"font-weight: 400;\">\n<li style=\"text-align: justify;\">No exponga servicios de escritorio remoto (como RDP, por sus siglas en ingl\u00e9s) a las redes p\u00fablicas, a menos que sea absolutamente necesario, y siempre use contrase\u00f1as seguras para ellos.<\/li>\n<li style=\"text-align: justify;\">Instale de inmediato los parches disponibles para las soluciones VPN comerciales que dan acceso a los empleados que trabajan a distancia y act\u00faan como puertas de enlace en su red.<\/li>\n<li style=\"text-align: justify;\">Concentre su estrategia defensiva en la detecci\u00f3n de movimientos laterales y la filtraci\u00f3n de datos a Internet. Preste especial atenci\u00f3n al tr\u00e1fico saliente para detectar conexiones de ciberdelincuentes.<\/li>\n<li style=\"text-align: justify;\">Realice peri\u00f3dicamente copias de seguridad de los datos. Aseg\u00farese de poder acceder r\u00e1pidamente a estos en caso de emergencia cuando sea necesario.<\/li>\n<li style=\"text-align: justify;\">Use soluciones como\u00a0<a href=\"https:\/\/latam.kaspersky.com\/\" saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr&amp;source=gmail&amp;ust=1680032431396000&amp;usg=AOvVaw1dETR8lk1WOotos_V3hG_m\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response Expert\u00a0<\/a>y el servicio\u00a0<a href=\"https:\/\/latam.kaspersky.com\/\" saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/latam.kaspersky.com\/enterprise-security\/managed-detection-and-response&amp;source=gmail&amp;ust=1680032431396000&amp;usg=AOvVaw23ewPGrogClyiCweN0gSzb\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Detection and Response<\/a>\u00a0que ayudan a identificar y detener el ataque en las primeras etapas, antes de que los atacantes alcancen sus objetivos finales.<\/li>\n<li style=\"text-align: justify;\">Utilice la informaci\u00f3n m\u00e1s reciente de\u00a0<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence&amp;source=gmail&amp;ust=1680032431396000&amp;usg=AOvVaw17gPC_weMGBTAc4ruN4mbN\" target=\"_blank\" rel=\"noopener\">Threat Intelligence\u00a0<\/a>\u00a0para estar al tanto de las t\u00e1cticas, t\u00e9cnicas y procedimientos utilizados por los agentes de amenazas. Kaspersky Threat Intelligence Portal es el \u00fanico punto de acceso para TI de Kaspersky, que proporciona informaci\u00f3n y datos sobre ciberataques recopilados por nuestro equipo durante 25 a\u00f1os. Para\u00a0obtener informaci\u00f3n adicional o solicitar una demostraci\u00f3n, acceda\u00a0<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence&amp;source=gmail&amp;ust=1680032431396000&amp;usg=AOvVaw17gPC_weMGBTAc4ruN4mbN\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>.<\/li>\n<\/ul>\n<p>Algunas de las v\u00edctimas de Conti en el pasado<\/p>\n<table>\n<thead>\n<tr>\n<th>Empresa<\/th>\n<th>Fecha Estimada de Ataque<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Acer<\/td>\n<td>Noviembre 2020<\/td>\n<\/tr>\n<tr>\n<td>Scottish Environment Protection Agency (SEPA)<\/td>\n<td>Diciembre 2020<\/td>\n<\/tr>\n<tr>\n<td>Groupe M6<\/td>\n<td>Octubre 2020<\/td>\n<\/tr>\n<tr>\n<td>Campari Group<\/td>\n<td>Noviembre 2020<\/td>\n<\/tr>\n<tr>\n<td>Telecom Argentina<\/td>\n<td>Julio 2020<\/td>\n<\/tr>\n<tr>\n<td>Kuehne + Nagel<\/td>\n<td>Septiembre 2021<\/td>\n<\/tr>\n<tr>\n<td>AXA Partners<\/td>\n<td>Mayo 2021<\/td>\n<\/tr>\n<tr>\n<td>Broward County Public Schools<\/td>\n<td>Marzo 2021<\/td>\n<\/tr>\n<tr>\n<td>Colonial Pipeline<\/td>\n<td>Mayo 2021<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p>Lea m\u00e1s notas sobre ciberseguridad en:<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/proteger-la-privacidad-000000000000000000001\/\">10 Consejos para Proteger la Privacidad de tu Pyme en L\u00ednea<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/economia-de-la-seguridad-ti-0000000000001\/\">Econom\u00eda de la Seguridad TI 2023: desaf\u00edos y soluciones<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/dell-technologies-00000000000000000000000001\/\">Dell Technologies mutiplica por 2 la seguridad<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/inteligencia-artificial-y-ciberseguridad-0001\/\">Inteligencia Artificial y Ciberseguridad en 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/blackmamba-000000000000000000000000001\/\">BlackMamba: en 2023 ya se usa la AI para ataques cibercriminales<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky lanza herramienta para descifrar ransomware basado en Conti, el poderoso ransomware que gener\u00f3 problemas en todo el mundo. \u00a0 La modificaci\u00f3n del malware ha sido utilizada contra empresas e instituciones estatales. Kaspersky ha publicado una nueva herramienta de descifrado para ayudar a las v\u00edctimas de una modificaci\u00f3n de ransomware basada en el c\u00f3digo fuente [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1612,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[908,915,909,916,904,254,905,911,917,910,186,906,907,443,913,914,235,918,887,912],"class_list":["post-1609","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-amenazas-ciberneticas","tag-analisis-de-comportamiento","tag-analisis-de-malware","tag-analisis-de-trafico-de-red","tag-ataque-de-ransomware","tag-ciberseguridad","tag-conti-ransomware","tag-copias-de-seguridad","tag-deteccion-de-anomalias","tag-investigacion-de-malware","tag-kaspersky","tag-prevencion-de-ransomware","tag-proteccion-contra-ransomware","tag-proteccion-de-datos","tag-proteccion-de-endpoints","tag-proteccion-de-servidores","tag-ransomware","tag-recuperacion-de-datos","tag-respuesta-a-incidentes","tag-soluciones-de-seguridad-de-kaspersky"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1609","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=1609"}],"version-history":[{"count":5,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1609\/revisions"}],"predecessor-version":[{"id":6449,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/1609\/revisions\/6449"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/1612"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=1609"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=1609"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=1609"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}