El gobierno de EE. UU. comparte una foto de miembro de ransomware Conti

Estados Unidos ha estado ofreciendo recompensas significativas por información sobre las personas involucradas en la operación de ransomware Conti y el Departamento de Estado proporcionó el jueves detalles adicionales sobre a quién está buscando e incluso compartió una foto de un sospechoso.

El Departamento de Estado está buscando información sobre los hackers detrás de Conti, TrickBot y Wizard Spider, específicamente los miembros conocidos en línea como ‘Tramp’, ‘Dandis’, ‘Professor’, ‘Reshaev’ y ‘Target’.

El Departamento de Estado también ha publicado una foto que muestra el rostro de un hombre que se cree que es ‘Target’, a quien describe como un asociado de Conti.

La información se puede proporcionar a las autoridades por teléfono, la web superficial o un sitio web basado en Tor configurado específicamente para este propósito.

El gobierno de EE. UU. ha estado ofreciendo una recompensa de hasta $ 10 millones por información sobre los líderes de Conti desde mayo, cuando también anunció una recompensa de hasta $ 5 millones por información que conduzca al arresto de cualquier persona involucrada en los ataques de ransomware de Conti, independientemente de la país en el que viven.

“El FBI estima que, a partir de enero de 2022, hubo más de 1000 víctimas de ataques asociados con el ransomware Conti con pagos a las víctimas superiores a $ 150 000 000, lo que convierte a la variante Conti Ransomware en la cepa de ransomware más costosa jamás documentada”, dijo el Departamento de Estado en ese momento.

Si bien Conti se ha relacionado en gran medida con Rusia, EE. UU. está buscando personas de “diversas” nacionalidades y ciudadanías.

El gobierno de EE. UU. también ha estado ofreciendo hasta $ 10 millones para hackers de Corea del Norte , oficiales de inteligencia rusos involucrados en importantes ataques cibernéticos y operadores de ransomware DarkSide .

La operación Conti se cerró unas semanas después de que algunos de los miembros del grupo expresaran abiertamente su apoyo a Rusia después de que lanzara su invasión de Ucrania. Si bien es posible que la marca haya sido cancelada, sus líderes parecen seguir activos y continúan su trabajo a través de varias operaciones de ransomware más pequeñas, incluidas Karakurt, Black Basta, BlackByte, AlphV (BlackCat), HIVE, HelloKitty (FiveHands) y AvosLocker.