“Alarmante” aumento de la actividad del Grupo Conti, en 2022

Publicado por: Manuel Abreu Ortiz - social@manuelabreuo.com

Hubo un aumento “alarmante” de la actividad de la banda de ransomware Conti en los primeros tres meses de 2022, según el informe Ivanti’s Ransomware Index Report Q1 2022, realizado en conjunto con Cyber Security Works y Cyware.

La compañía de ciberseguridad dijo que observó un aumento del 7,6% en el número de vulnerabilidades vinculadas al ransomware en el primer trimestre de 2022. Descubrió que el grupo Conti explotó la mayoría de ellas (19/22).

Este conocido grupo de ciberdelincuentes ha sido responsable de numerosos incidentes de ransomware de gran repercusión en los últimos años, incluido un reciente ataque a la empresa de fabricación estadounidense Parker-Hannifin. Se cree que Conti tiene vínculos con el Estado ruso y que en febrero publicó una declaración en la que apoyaba firmemente la invasión de Ucrania por parte del Kremlin.

En la última semana, Costa Rica declaró una emergencia nacional a raíz de los ciberataques sufridos por los sistemas gubernamentales de Conti.

El nuevo informe también reveló un aumento del 7,5% en los grupos APT asociados con el ransomware, un aumento del 6,8% en las vulnerabilidades explotadas activamente y de tendencia y un aumento del 2,5% en las familias de ransomware en el primer trimestre.

Además, hay indicios de que los operadores de ransomware son cada vez más específicos y sofisticados en su enfoque. Los investigadores de Ivanti afirman que estos grupos están explotando las vulnerabilidades en los ocho días siguientes a la publicación de los parches por parte de los proveedores. Esto significa que cualquier “pequeña laxitud” en las medidas de seguridad de terceros es suficiente para que los operadores de ransomware se infiltren en las redes vulnerables.

La investigación reveló que más del 3,5% de las vulnerabilidades del ransomware no son detectadas por los escáneres, lo que expone aún más a las organizaciones a los riesgos. También existen lagunas en la Base de Datos Nacional de Vulnerabilidades (NVD), en la lista de Enumeración y Clasificación de Patrones de Ataque Comunes (CAPEC) de The MITRE Corporation y en el catálogo de Vulnerabilidades Explotadas Conocidas (KEVs) de la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA), según los resultados.

Info – Ciberseguridad Latam

Deja una respuesta

Tu dirección de correo electrónico no será publicada.