EE.UU. ofrece una recompensa de 10 millones de dólares por información sobre los piratas informáticos del ransomware Conti


El Departamento de Estado de EE.UU. ha Anunciado recompensas de hasta $ 10 millones por cualquier información que conduzca a la identificación de personas clave que forman parte de la infame pandilla de delitos cibernéticos Conti.

Además, ofrece otros $5 millones por información de inteligencia que podría ayudar a arrestar o condenar a personas que conspiran o intentan afiliarse al grupo en un ataque de ransomware.

El departamento llamó a la variante Conti la «variedad de ransomware más costosa jamás documentada».

Conti, el trabajo de un grupo de crimen organizado transnacional con sede en Rusia llamado Gold Ulrick, es uno de los cárteles de ransomware más prolíficos que ha seguido atacando entidades a nivel mundial mientras expande su imperio al mismo tiempo que absorbe TrickBot y ejecuta actividades paralelas que involucran la extorsión de datos.

Después de que el sindicato expresara públicamente su apoyo a la invasión de Ucrania por parte de Rusia en febrero, sufrió una importante vulneración propia después de que su código fuente y los chats internos se publicaran en el dominio público. Pero las filtraciones han hecho muy poco para frenarlo.

Según el Departamento de Estado, se dice que Conti ha victimizado a más de 1,000 organizaciones a partir de enero de 2022, con pagos a las víctimas que superan los $ 150 millones. El mes pasado, el grupo crédito reclamado por un ataque a las redes del gobierno de Costa Rica.

Esta no es la primera vez que el gobierno de EE. UU. ofrece recompensas como parte de sus esfuerzos para «interrumpir y desmantelar el crimen organizado transnacional a nivel mundial, incluido el ciberdelito» y proteger a «las posibles víctimas de ransomware en todo el mundo de la explotación de los ciberdelincuentes».

En noviembre de 2021, ofreció recompensas monetarias similares por localizar a delincuentes asociados con el ransomware DarkSide y REvil, que se utilizaron en ataques de alto perfil en Colonial Pipeline y Kaseya el año pasado.



ttn-es-57