Cae el «cerebro» de Conti, la red de ransomware que jaqueó al mundo

Redacción Cuyo News
7 min
Cortito y conciso:

Una operación policial internacional reveló la identidad de Vitalii Nikolaevich Kovalev, el cerebro detrás de Conti, una red cibercriminal gigante especializada en ransomware. Se sospecha que Kovalev, residente en Moscú, maneja una fortuna en criptomonedas y está vinculado a ataques masivos a nivel global, afectando desde hospitales hasta grandes corporaciones. La investigación destapó la estructura empresarial de Conti, sus métodos de reclutamiento e incluso su conexión con otros malware peligrosos como Qakbot y Danabot. ¿Será este el principio del fin para Conti, o solo una pausa en su reinado del cibercrimen?

En el submundo digital, donde los fantasmas cibernéticos acechan en la oscuridad, una figura emergió de las sombras: Vitalii Nikolaevich Kovalev, el presunto cerebro detrás de Conti, una de las redes de cibercrimen más grandes y escurridizas del planeta. Una reciente operación policial internacional, digna de una película de espías, logró ponerle nombre y apellido a este hombre de 36 años, hasta ahora conocido solo por seudónimos como «Stern» o «Ben». Pero, ¿quién es este personaje y cómo logró construir un imperio del ransomware que ha puesto en jaque a empresas y gobiernos de todo el mundo?

Kovalev, según las investigaciones, sería el capo de una organización especializada en «ransomware», ese flagelo digital que secuestra información y exige rescates millonarios. Su arma predilecta: Trickbot, un «bicho» informático que, según estimaciones, podría haber afectado al 4% de las empresas a nivel global. La policía de EE. UU. y Alemania creen que Kovalev vive plácidamente en Moscú, donde tendría registradas varias empresas a su nombre y acumularía una fortuna de aproximadamente 1.000 millones de dólares en criptomonedas. ¿Un lobo solitario o un peón en un juego geopolítico más grande?

## Conti: una «empresa» del cibercrimen

La Oficina Federal de Policía Criminal de Alemania (BKA) describe a Conti como una organización con más de 100 miembros, operando con una estructura jerárquica y una clara orientación al lucro. Se estima que este grupo criminal ha infectado cientos de miles de sistemas en todo el mundo, amasando cientos de millones de euros a través de sus actividades ilícitas. Entre sus víctimas, figuran organismos públicos, empresas y particulares, incluyendo hospitales estadounidenses atacados en plena pandemia, con exigencias de rescate que alcanzaban los 10 millones de dólares. ¿Un negocio redondo a costa del sufrimiento ajeno?

Una investigación de la empresa de ciberseguridad Check Point Research, que tuvo acceso a documentos internos filtrados por un supuesto infiltrado, reveló detalles sorprendentes sobre el funcionamiento interno de Conti. La organización, según parece, operaba como una verdadera empresa tecnológica, con una estructura bien definida, departamentos de recursos humanos, oficinas físicas y hasta bonos para los «empleados del mes». ¿Un modelo de gestión empresarial aplicado al cibercrimen?

### El reclutamiento en la dark web y más allá

Conti reclutaba personal no solo a través de anuncios en la dark web, ese submundo digital donde se negocian todo tipo de ilegalidades, sino también mediante ofertas de empleo dirigidas a perfiles previamente identificados a partir de currículos robados. La organización contaba con programadores, ingenieros informáticos, criptógrafos, administradores de sistemas, especialistas en inteligencia y personal de negociación. Lo más inquietante es que, según Check Point, «algunos empleados ni siquiera saben que trabajan para una banda de cibercriminales». ¿Ingenuidad o complicidad?

## Operación Endgame: ¿el jaque mate al cibercrimen?

Kovalev y otros 35 presuntos delincuentes identificados en la «Operación Endgame» están acusados de desarrollar Qakbot y Danabot, dos de las amenazas más conocidas en el mundo del cibercrimen. Tras años de investigación, agentes de EE. UU., Reino Unido, Canadá, Dinamarca, Países Bajos, Alemania y Francia lograron identificar a las figuras clave detrás de estas herramientas. ¿Un golpe maestro contra la impunidad cibernética?

### Qakbot y Danabot: los «caballos de Troya» del siglo XXI

«Qakbot, en particular, es uno de los troyanos bancarios más antiguos y sofisticados, activo desde 2007», explica Mar Rivero, responsable de investigación de seguridad de Kaspersky. Este malware ha evolucionado con el tiempo, ampliando sus capacidades para incluir el robo de credenciales, la exfiltración de correos electrónicos y la distribución de ransomware. Qakbot ha sido utilizado para introducir ransomware altamente destructivo, como Conti o REvil, y ha afectado a organismos gubernamentales y entidades financieras en EE. UU. y Europa. ¿Un virus persistente que desafía a las autoridades?

Danabot, por su parte, es un malware más reciente, activo desde 2018, que se promociona como «malware como servicio» (MaaS). Esto permite a delincuentes sin conocimientos avanzados incursionar en el cibercrimen, ya que se les proporciona todo lo necesario a cambio de una suma de dinero. Danabot ha sido utilizado en ataques exitosos de denegación de servicio (DDoS), incluyendo un ataque contra el Ministerio de Defensa de Ucrania poco después de la invasión rusa. ¿Un arma cibernética al servicio de intereses geopolíticos?

## Un futuro incierto en la guerra contra el cibercrimen

Los portavoces de la Operación Endgame aseguran haber desarticulado la red de hackers detrás de Qakbot y Danabot, desmantelando cientos de servidores y dominios e interviniendo millones de euros en criptomonedas. Sin embargo, la lucha contra el cibercrimen es una batalla constante, donde los criminales se adaptan y evolucionan rápidamente.

De los 36 individuos identificados en la Operación Endgame, 20 tienen orden internacional de detención, pero la mayoría reside en Rusia, un país que no suele extraditar a sus ciudadanos acusados de delitos cibernéticos. Además, algunas bandas de ransomware tienden a resurgir con el tiempo, cambiando de nombre para seguir operando. ¿Una serpiente de mil cabezas que nunca muere?

Mientras tanto, Kovalev sigue siendo un ciudadano anónimo y millonario en Moscú, dirigiendo una empresa dedicada al cibercrimen. La pregunta que queda en el aire es si la Operación Endgame marcará un antes y un después en la lucha contra el ransomware, o si solo será un capítulo más en esta guerra sin cuartel en el ciberespacio.

Compartir

🔺 Tendencia

🔺 Tendencia