Ayuda Ley Protección Datos

Ransomware Conti: el sucesor de Ryuk

El 14 de mayo, el Health Service Executive (HSE), el sistema de salud financiado con fondos públicos de Irlanda, fue víctima de un ataque de ransomware Conti, lo que obligó a la organización a cerrar más de 80.000 terminales afectados y los devolvió a la era del lápiz y el papel. Más de 290 organizaciones de atención médica y de primeros auxilios (de las 400 afectadas en todo el mundo) que fueron víctimas de un ataque de ransomware Conti tenían su sede en EE.UU. Nueva Zelanda también informó que al menos 5 hospitales cerraron su red de TI en respuesta a un ataque similar. En este post, nos centraremos en Conti, la cepa identificada por algunos como sucesora, prima o pariente del ransomware Ryuk, debido a las similitudes en el uso del código y las tácticas de distribución.

¿Qué es el ransomware Conti?

Conti ransomware es una variante de Ransomware-as-a-Service (RaaS). La variante de ransomware Conti se detectó por primera vez en diciembre de 2019, y su prominencia aumentó en el verano de 2020.

Vinculados a los desarrolladores de Ryuk, los operadores de Conti suelen dirigirse a las redes corporativas. Conti ransomware se propaga lateralmente hasta que adquiere las credenciales administrativas del dominio. Conti puede cifrar archivos rápidamente gracias a su función de propagación automática. El ransomware Conti es comúnmente distribuido por el troyano TrickBot o Emotet.

Los operadores de Conti utilizan múltiples cálculos simultáneos para acelerar la ejecución del ataque. Conti no es el único ransomware que utiliza tácticas de subprocesos múltiples. Sin embargo, se ha descubierto que Conti es más rápido que muchas variantes debido a su uso de 32 subprocesos simultáneos.

Se sospecha que los operadores de ransomware Conti son piratas informáticos experimentados que distribuyen el ransomware a cambio de una parte significativa del importe del rescate.

Este comportamiento es una indicación más de que Conti es ejecutado manualmente por sus operadores. Conti también se puede ejecutar sin interacción, ejemplificado en los intentos de cifrar todos los archivos accesibles.

Conti ransomware a menudo limita su cifrado a particiones del servidor sin capacidad de Internet. Esta táctica permite que el ransomware Conti permanezca sin ser detectado en el entorno. Esta es una característica exclusiva de Conti ransomware; la mayoría de las variantes de ransomware muestran signos de destrucción en varios sistemas.

Conti se considera un tipo de ransomware más sofisticado porque es un ransomware de «doble extorsión». En otras palabras, cuando el ransomware tradicional encripta archivos en una computadora o sistema y luego los desbloquea cuando se paga un rescate, Conti también extrae los datos. Como resultado, los datos robados se pueden usar para exigir un rescate adicional a cambio de no publicar los datos en la web oscura.

Conti es un virus operado por humanos, lo que significa que en lugar de abrirse camino automáticamente en un sistema, puede ser manipulado por humanos.

Origen y evolución

Los expertos en ciberseguridad detectaron la primera versión de Conti el 29 de mayo de 2020, que consistía en un archivo ejecutable de forma independiente con la extensión .conti. Por instrucción de un servidor de comando y control, esta versión proliferó en todo el sistema de destino a través de SMB. El ransomware a menudo usa otras herramientas para obtener el control de una red, pero muy pocas pueden propagarse por sí mismas como lo hace Conti.

La segunda versión de Conti se lanzó el 9 de octubre, que consistía en el archivo ejecutable, cargador y biblioteca de vínculos dinámicos (DLL). Los cambios más notables en esta versión incluyeron la amenaza de publicar los datos de las víctimas si no pagaban el rescate. También incluyó mejoras técnicas como cambiar la extensión del ejecutable después de cada ataque y usar menos URL. Además, esta versión de Conti no requirió instrucciones para comenzar a proliferar.

La versión tres de Conti se detectó el 6 de noviembre, y los cambios más significativos incluyen un depurador de Python y más URL.

Se cree que el ransomware Conti lo ejecuta un grupo de ciberdelincuencia con sede en Rusia conocido como Wizard Spider. Este grupo utiliza ataques de phishing para instalar troyanos TrickBot y BazarLoader que brindan acceso remoto a las máquinas infectadas. Luego, usa este acceso remoto para propagarse lateralmente a través de la red mientras roba credenciales y recopila datos no cifrados que se almacenan en estaciones de trabajo y servidores. Una vez que han robado todo lo que tiene valor y obtenido acceso a las credenciales de dominio de Windows, esperan. Durante este tiempo, permanecerán sin ser detectados, hasta que ataquen e implementen el ransomware en la red para cifrar todos los dispositivos. La pandilla Conti luego usa los datos robados como palanca para obligar a la víctima a pagar el rescate.

¿Qué técnicas de extorsión emplea?

Al igual que Ryuk, el ransomware Conti es particularmente amenazante para las corporaciones y organizaciones que operan una infraestructura de red grande y compleja. Si bien tiene similitudes con el código fuente y el modus operandi de Ryuk, Conti es más inteligente, más rápido y más rápido en el cifrado de datos mientras cierra redes enteras. La conexión entre Ryuk y Conti está respaldada por el hecho de que los ataques de Conti aumentan a medida que disminuyen los ataques de Ryuk.

Estas son las técnicas que utiliza el malware Conti para propagarse.

Propagación y cifrado

Los ataques que utilizan la última versión del malware comienzan con el ejecutable independiente o el cargador que introduce una DLL de la sección de recursos y luego la ejecuta. Los siguientes pasos son:

Si tus datos están encriptados por el ransomware Conti, notarás una extensión diferente adjunta a cada archivo. Estas extensiones tienen entre 5 y 8 caracteres y se generan aleatoriamente.

El ransomware se ejecuta manualmente en la memoria en todos los puntos finales activos, después de que se hayan extraído tantos archivos como sea posible. Luego, los archivos se retienen para obtener un rescate y la víctima se ve amenazada por la pérdida de datos, debido al cifrado y la filtración de los datos extraídos. Los archivos se cifran con una combinación de AES-256 y RSA-4096 a través de Microsoft CryptoAPI. Las versiones anteriores agregaron la .CONTIextensión a los archivos cifrados. Las versiones más nuevas ahora agregan una cadena aleatoria de 5 caracteres.

El cifrado AES 256 / RSA 4096 junto con 32 subprocesos de cifrado simultáneos utilizados para cifrar archivos a velocidades insuperables es lo que lo convierte en un malware extremadamente peligroso para organizaciones de tamaño mediano a grande. Esto significa que el ransomware Conti puede cifrar una red completa mucho más rápido que la mayoría de las otras variedades de ransomware existentes, lo que dificulta su detección y detención antes de que interrumpa las operaciones.

Nota de rescate

También encontrarás una nota de rescate de Conti como un archivo .TXT ubicado en cada carpeta en tu computadora README.TXT.

La nota de rescate de Conti proporciona a la víctima instrucciones sobre qué hacer a continuación si desea que se descifren sus archivos. Cada nota de rescate de Conti incluye:

Si deseas recuperar tus datos, es importante que no elimines la nota del ransomware Conti, ya que esta información se utilizará durante el proceso de recuperación del ransomware.

¿Qué tipo de empresas están siendo atacadas por Conti?

El FBI dice que un grupo de criminales detrás del ransomware Conti ha atacado a más de 400 organizaciones en todo el mundo, 290 de las cuales están en Estados Unidos. Esto incluye instalaciones de salud, comunidades y la fuerza policial. HSE, el proveedor de atención médica nacional de Irlanda, se infectó recientemente con el ransomware Conti, que afectó los servicios para pacientes. HSE (Health Service Executive) fue obligado a cerrar la totalidad de sus sistemas informáticos. Esto provocó una interrupción generalizada en el sistema de salud de Irlanda, lo que ha provocado un acceso limitado a los registros médicos y diagnósticos y tiempos de respuesta lentos. El grupo exige hasta 25 millones de euros para cifrar los archivos.

Para acceder a las redes de las víctimas, Conti Team utiliza métodos bien conocidos, como enlaces en mensajes de correo electrónico que apuntan a malware, enlaces de correo electrónico de víctimas y credenciales RDP robadas. En promedio, los atacantes pasan de cuatro a tres semanas en la red antes de lanzar ransomware.

Diferencias entre Conti y Ryuk

La aparición de este nuevo ransomware, llamado Conti, se correspondió con una disminución observada en las implementaciones de Ryuk. Esto sugirió que Conti es el «sucesor» de Ryuk. Algunos medios de comunicación también han informado que Conti era una versión evolucionada de Ryuk, lo que sugiere que ha evolucionado a partir del código fuente de RYUK. Si bien esto puede haber sido cierto para muestras muy tempranas, un análisis de muestras recientes de Conti y Ryuk cuenta una historia diferente. Como mostraremos, ambos comparten capacidades que son comunes con otros ransomware, y existen diferencias significativas en la implementación a nivel de código de máquina.

RYUK y CONTI comparten capacidades similares solo en el nivel más básico. Estas características también son comunes a otras cepas de ransomware:

CONTI se diferencia de RYUK en varios aspectos fundamentales:

¿Cómo protegerse frente a este ransomware?

Aquí tienes unos consejos para protegerte del ransomware Conti:

Si te ves afectado, recomendamos que se tomen las siguientes acciones de inmediato:

Lo primero que debes hacer es determinar si el ataque aún está en curso. Si sospechas que si y no tienes las herramientas para detenerlo, determina qué dispositivos se han visto afectados y aíslalos de inmediato. La opción más sencilla es simplemente desenchufar el cable de red o apagar el adaptador Wi-Fi. Si el daño es más extenso que unos pocos dispositivos, considera hacerlo en el nivel del conmutador y desconectar segmentos completos de la red en lugar de dispositivos individuales. Solo apaga los dispositivos si no puedes desconectar la red.

Eliminar Conti del equipo

Conti utiliza una clave de cifrado AES-256 por archivo. Luego, tus archivos se cifran con una clave de cifrado pública RSA-4096 incluida. Esta clave RSA es única por víctima. El algoritmo de cifrado de Conti es demasiado fuerte para romperlo. Además, actualmente no hay fallas conocidas en el malware que se puedan utilizar con los esfuerzos de restauración de datos.

Esto deja a las víctimas de Conti con la única opción de considerar pagar el rescate para obtener la clave de descifrado y desbloquear sus archivos.

Al igual que con muchas variantes de ransomware, es posible que podamos ayudar a restaurar ciertos tipos de archivos sin pagar el rescate.

Estas son las opciones que tienes para eliminar el ransomware Conti del equipo y recuperar los datos.

Utiliza Malwarebytes Free para eliminar CONTI ransomware

Malwarebytes Free es uno de los programas anti-malware más populares y utilizados para Windows, y por buenas razones. Es capaz de destruir muchos tipos de malware que otros programas tienden a pasar por alto, sin que te cueste absolutamente nada. A la hora de limpiar un dispositivo infectado, Malwarebytes siempre ha sido gratuito y lo recomendamos como herramienta imprescindible en la lucha contra el malware.

Es importante tener en cuenta que Malwarebytes Free se ejecutará junto con el software antivirus sin conflictos.

Utiliza Emsisoft Emergency Kit para buscar malware y programas no deseados

Emsisoft Emergency Kit es un escáner de segunda opinión gratuito que se puede usar sin instalación para escanear y limpiar computadoras infectadas. Emsisoft analiza el comportamiento de los archivos activos y también los archivos en ubicaciones donde el malware normalmente reside en busca de actividad sospechosa.

Restaurar los archivos cifrados por CONTI ransomware

El descifrador de Conti es una utilidad sencilla que tiene una consola de comandos como interfaz.

Estos son los pasos para ejecutar la herramienta de descifrado de Conti :