Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
marzo
(Total:
103
)
- Apple y Meta compartieron datos privados de usuari...
- Spring4Shell: un nuevo 0-day en Spring (Java)
- El mayor hackeo de criptomonedas de la historia ac...
- La NVIDIA RTX 3090 Ti es la gráfica más potente y ...
- Filtran informe técnico que revela como Lapsus hac...
- Globant hackeada también por Lapsus
- Detenido por 4º vez Alcasec, esta vez por hackear ...
- Los usuarios de Ucrania se quedan sin internet otr...
- Informe completo del Ransomware Hive
- Sitios hackeados con WordPress fuerzan a los visit...
- Anonymous publica 28 GB de documentos del Banco Ce...
- Las futuras unidades SSD PCIe 5.0 necesitarán refr...
- Tinder te dirá en Estados Unidos si tu futura cita...
- La FCC añade a Kaspersky a su lista de amenazas a ...
- Vulnerabilidades permiten arrancar y abrir remotam...
- Corea del Norte explota vulnerabilidad Zero-Day en...
- Mejorar la seguridad de Windows con herramienta Sy...
- Rusia habría hackeado satélites europeos al inicio...
- Diferencias entre SSL, TLS y HTTPS
- Disponible distro auditorías hacking y pentest Par...
- El sueldo medio de un operador del ransomware Cont...
- Comandos prácticos consola Windows (cmd)
- ¿Quiénes son los miembros del grupo Lapsus? El líd...
- Un ataque DDoS tumba la web del Congreso de los Di...
- Guía compra CPU: arquitecturas y equivalencias de ...
- Técnicas de intrusión hacking con vectores inicial...
- Los rusos se descargan masivamente la Wikipedia an...
- Microsoft confirma que fue hackeado por el grupo L...
- Actualizaciones de seguridad críticas para varios ...
- Anonymous hackea Nestlé y filtra 10 GB de datos co...
- El Apple M1 Ultra es casi 3 veces más grande que u...
- Grupo Lapsus publica un torrent con 37GB de codigo...
- Falso reinicio: Ataque NoReboot para mantener pers...
- Microsoft investiga un supuesto hackeo con robo de...
- Kit Phishing permite crear ventanas realistas de P...
- Twitter prepara «Circles», para mostrar tuits a co...
- Rusia podría quedarse sin espacio de almacenamient...
- Herramienta de Microsoft para escanear routers Mik...
- Un juez del Supremo de Brasil prohíbe el uso de Te...
- Vulnerabilidades críticas en los dispositivos Smar...
- Malware Ruso Cyclops Blink afecta a varios modelos...
- Enviar "fotopollas" será delito en el Reino Unido
- Video falso (deepfake) del presidente ucraniano pi...
- Ver las contraseñas guardadas en redes Wireless en...
- Cloudflare bloquea los servicios IPTV pirata en it...
- Nueva multa a Meta de 17 millones € por incumplimi...
- VirusTotal presenta extensión navegador VT4Browsers
- Transceptores SFP
- Elevación local de privilegios en el Kernel de Lin...
- Intel anuncia una inversión de 33 mil millones de ...
- Microsoft está probando de añadir anuncios en el E...
- Ucrania utiliza el reconocimiento facial en la gue...
- Alemania pide a sus empresas y usuarios desinstala...
- CaddyWiper es un nuevo malware destructivo dirigid...
- El grupo de ransomware Vice Society publica los da...
- Microsoft publica la API DirectStorage para PC, un...
- Conectar pendrive USB al teléfono móvil
- Anonymous hackea la filial alemana de la gran petr...
- Acusan a TP-Link de espiar a sus usuarios mediante...
- Disponible WifiSlax 3.0 Final 2022 para auditorías...
- La aduana de China captura a un hombre con 160 CPU...
- Procesadores Intel pierden hasta un 35% y AMD has...
- Un simulador nuclear 'online' se bloquea debido al...
- Hackean la cuenta Twitter de La Casa Real de España
- Top 10 de ataques al Directorio Activo de Windows
- La empresa Tarlogic denuncia la poca seguridad de ...
- Cómo acceder a la BIOS-UEFI según la marca del por...
- Ubisoft confirma un ciberataque y podría ser obra ...
- Funciones y trucos ocultos de Windows 11
- Google lanza las alertas de ataques aéreos para us...
- Rusia crea su propia Autoridad Certificadora (CA) ...
- La Fundación Wikimedia advierte sobre los peligros...
- Anonymous hackea al Roskomnadzor, el regulador que...
- ¿Qué es un trol de patentes de software?
- Nuevo vector de ataque permite amplificar los ataq...
- BHI (Spectre-BHB) es una nueva vulnerabilidad tipo...
- Apple M1 Ultra es el nuevo procesador de 20 núcleo...
- Twitter estrena web en la red Tor para combatir la...
- Grave vulnerabilidad en el kernel de Linux: Dirty ...
- 12VHPWR es un nuevo conector de hasta 600W para ta...
- Apple presenta el Mac Studio, un equipo mini de al...
- Apple Studio Display un Monitor 5K de 27″ a partir...
- Google compra Mandiant por 5.400 millones de dólar...
- Consiguen hackear Amazon Echo para hacer compras o...
- Anonymous hackea canales de televisión que sirven ...
- Mercado Libre también ha sido hackeado por LAPSUS$...
- Rusia podría permitir el software ilegal (pirata) ...
- Vulnerabilidad en cgroups v1 permite escapar de un...
- Aparecen los primeros malware con los certificados...
- Coinbase y Binance se niegan a expulsar a usuarios...
- Filtradas las credenciales de 71.355 empleados de ...
- Grupo Lapsus hackea Samsung y publica un torrent c...
- Bottles permite ejecutar software de Windows en Li...
- instalación y configuración de Docker en NAS QNAP ...
- IsaacWiper y HermeticWizard: un nuevo wiper y worm...
- Nuevo método ataque DrDDoS utilizando nuevo vector...
- EA elimina la selección Rusa y los equipos Rusos d...
- Miembro pro Ucraniano filtra chats internos, docum...
- Ciberataque detiene la producción del fabricante c...
- Google también veta el acceso a los canales de You...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
El sueldo medio de un operador del ransomware Conti es de 1.800 dólares al mes
Según la empresa de ciberseguridad Secureworks, que ha analizado todos los chats del grupo que se han filtrado, de media un miembro de Conti cobra 1.800 dólares al mes. Al cambio actual estamos hablando de unos 1.640€.
Conti es un grupo de cibercriminales de ransomware de origen ruso. Ha estado presente en cientos de ataques a nivel mundial, especialmente contra organizaciones. Lo que hace básicamente es infiltrarse en una red, robar datos, cifrar equipos y luego exige un rescate a cambio de no publicar esa información o de permitir que puedan abrir los documentos nuevamente.
Piensa en una empresa que de repente se quede sin acceso a todos los sistemas. Pueden ver comprometidos pedidos, ventas a clientes, documentos esenciales para la fabricación de un producto o que esos datos incluso terminen en la competencia. Por eso muchas organizaciones no tienen más remedio que pagar ese rescate para poder seguir funcionando con normalidad.
- Esto es lo que gana al mes el miembro medio del grupo de Conti
- Si bien los pagos de rescate pueden alcanzar millones de dólares, no es tanto lo que ganan los operarios.
El miembro promedio del grupo de ransomware Conti gana un salario de $ 1,800 por mes, una cifra que podría considerar baja considerando el éxito de la banda criminal.
Secureworks publicó un conjunto de hallazgos basados en los registros de chat internos del grupo, filtrados a principios de este mes y analizados por los investigadores de seguridad cibernética desde entonces.
Los registros de mensajes internos se filtraron en línea después de que Conti, rastreada como Gold Ulrick por Secureworks, declarara su apoyo público a la invasión rusa de Ucrania, un conflicto en curso.
Conti es un prolífico grupo de ransomware sospechoso de ser de origen ruso que se ha cobrado cientos de organizaciones víctimas en todo el mundo. El grupo se infiltrará en una red, ya sea de forma independiente o mediante la compra de acceso inicial a través de foros clandestinos, robará datos, cifrará redes y luego exigirá un rescate. Las víctimas que se niegan a pagar pueden encontrar su información filtrada en línea.
La demanda promedio de ransomware de Conti es de aproximadamente $ 750,000, pero dependiendo del tamaño y los ingresos anuales de una víctima, los pagos de chantaje pueden establecerse mucho más altos, a veces llegando a millones de dólares.
Los investigadores de Check Point examinaron previamente los registros de chat de Conti y expusieron una operación bastante "mundana", del tipo que esperaría que ejecutara un negocio típico de desarrollo de software.
Esto incluía una infraestructura comercial que ofrecía opciones de trabajo remoto, híbrido o de oficina, revisiones de desempeño, bonificaciones y un proceso de contratación para codificadores, evaluadores, administradores de sistemas y recursos humanos.
Mientras se entrevista a los nuevos miembros, no se les dice a todos que están postulando para trabajar con un equipo criminal, como han revelado algunos mensajes de 'empleados'. Sin embargo, se les puede ofrecer salarios mucho más altos que el promedio local para quedarse cuando se sepa la verdad.
Según el análisis de Secureworks de los registros, que contienen 160 000 mensajes intercambiados entre casi 500 personas entre enero de 2020 y marzo de 2022, había 81 personas involucradas en la nómina, con un salario promedio de $1800 por mes.
Trabajos seguros
Si bien es probable que los operadores centrales se lleven una porción mucho mayor del pastel, se estima que el hogar ruso promedio gana $ 540 por mes, por lo que el "salario" ofrecido por los grupos de ciberdelincuentes podría ser un gran atractivo. Además, con el valor del rublo cayendo debido a las sanciones internacionales, esto puede atraer a más personas a ingresar a este mercado.
Además, Secureworks ha encontrado filtraciones entre el "líder designado" de Conti, apodado "Stern", y otros grupos de ciberdelincuentes.
Stern es una figura descrita como alguien que toma "decisiones organizativas clave, distribuye la nómina, gestiona las crisis e interactúa con otros grupos de amenazas". El equipo sospecha que también ocupan una posición de liderazgo en Gold Ulrick (Trickbot/BazarLoader).
Secureworks también encontró conexiones con los grupos ciberdelincuentes Gold Crestwood (Emotet), Gold Mystic (LockBit) y Gold Swathmore (IcedID), aunque esto puede ser solo para fines de comunicación o colaboración.
"Los chats revelan un ecosistema de ciberdelincuencia maduro en múltiples grupos de amenazas con colaboración y apoyo frecuentes", dicen los investigadores. "Los miembros de grupos que antes se creía que eran distintos colaboraron y se comunicaron con frecuencia con miembros de otros grupos de amenazas. Esta interconectividad muestra las motivaciones y relaciones de estos grupos. Destaca su ingenio y capacidad para aprovechar la experiencia en la materia dentro de los grupos".
El 20 de marzo, un investigador anónimo, que se cree que proviene de Ucrania, también publicó una versión reciente del código fuente del ransomware Conti. El paquete se cargó en VirusTotal en beneficio de los equipos de defensa de ciberseguridad, pero también puede adaptarse para que lo usen los actores de amenazas.
Miles de mensajes entre cientos de personas
Secureworks ha tenido acceso a más de 160.000 mensajes intercambiados entre casi 500 trabajadores durante los últimos dos años. Hay que tener en cuenta que Conti pide rescates que incluso superan los 750.000$. Estamos hablando de grandes ataques que apuntan a organizaciones importantes.
La media de cuánto cobra un pirata informático en Conti es de los 1.800$ que hemos mencionado. Ahora bien, los hay que cobrarán mucho más dentro de la estructura de ese grupo delictivo.
Como dato importante, recientemente un ex-miembro del grupo filtró el código fuente del ransomware Conti v3-. Actualmente el paquete está cargado en VirusTotal.
Es importante saber cuándo es más frecuente sufrir un ataque ransomware. Esto te ayudará a estar protegido y evitar que cometas errores que puedan ayudar a los delincuentes a colar software malicioso y llegar a cifrar todos tus archivos. Como has visto, es un tipo de ataque muy rentable para los ciberdelincuentes.
Fuentes:
https://www.redeszone.net/noticias/seguridad/salario-mes-ciberdelincuente/
https://www.zdnet.com/article/this-is-how-much-the-average-conti-hacking-group-member-earns-a-month/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.