¿Cómo logran vulnerar?

Entre los principales vectores de acceso inicial que utiliza Conti están los correos de phishing, servicios RDP expuestos a internet y explotación de vulnerabilidades.

En el caso de los correos de phishing, se ha observado el uso de documentos adjuntos maliciosos usados para descargar malware o aplicaciones legítimas usadas de forma maliciosa para realizar movimientos laterales dentro de la red de la víctima y con ello descargar el ransomware.

Algunas víctimas

Conti fue detectado por primera vez en 2019, para noviembre de 2021, el número de víctimas acumuladas era de alrededor de 600 organizaciones.

En 2021 este grupo impactó al sistema de salud de Irlanda y que provocó la interrupción de sus sistemas; por este ataque se calculan pérdidas de hasta 100 millones de dólares.

Conti también atacó a otras 22 instituciones de salud de Estados Unidos, así como a los sectores manufacturero, alimentación, financiero, bancario, tecnología y construcción. En América Latina, el grupo ha atacado a Costa Rica y Perú.

¿Quiénes podrían ser los blancos en México?

Debido al perfil que ha manejado Conti y a las vulnerabilidades detectadas, las instituciones de Gobierno en México que podrían atractivas para el grupo son el Instituto Mexicano del Seguro Social (IMSS), la Secretaría de Salud, la Secretaría de Hacienda y Crédito Público (SHCP), Petróleos Mexicanos (Pemex), Banco de México (Banxico), Secretaría de Bienestar y Fondo Nacional de la Vivienda para los Trabajadores (Fovissste).

Información: Ailyn Ríos.

Fuente: SILIKN, Tenable.

¡Síguenos en @reformanegocios!