En una entrada del blog, el grupo Conti dijo que anunciaba su "pleno apoyo" al gobierno del presidente Vladimir Putin. El jueves, el ejército ruso invadió la vecina Ucrania desde el norte, el este y el sur, en el mayor ataque a un Estado europeo desde la Segunda Guerra Mundial.

"Si alguien decide organizar un ciberataque o cualquier actividad bélica contra Rusia, vamos a utilizar todos nuestros recursos posibles para devolver el golpe a las infraestructuras críticas de un enemigo", decía la entrada del blog de Conti.

Ucrania ha sido golpeada por intrusiones digitales y ataques de denegación de servicio tanto en el período previo a la invasión rusa como durante la misma.

Reuters informó el jueves de que el gobierno ucraniano ha pedido voluntarios a la resistencia de los hackers del país para que ayuden a proteger las infraestructuras críticas y a espiar cibernéticamente a las tropas rusas.

"Una parte de los actores implicados en el ransomware Conti tienen su base en Rusia y algunos delincuentes que operan desde allí ya tienen vínculos documentados con el aparato de inteligencia ruso", dijo Kimberly Goody, directora de la empresa estadounidense de ciberseguridad Mandiant.

Dijo que el Kremlin se había beneficiado en el pasado de sus relaciones con los ciberdelincuentes, "e incluso si no se les ordena directamente que actúen, estos actores podrían llevar a cabo operaciones "patrióticas" de forma independiente".

Brett Callow, analista de amenazas de la empresa de ciberseguridad Emsisoft, con sede en Nueva Zelanda, señaló que Conti ya había hecho afirmaciones "grandes y escandalosas". Pero recomendó a las empresas estadounidenses que vigilaran de cerca sus ciberdefensas, ya que los ciberataques en Ucrania podrían extenderse al extranjero.

Detectado por primera vez en 2019, Conti ha sido culpado desde entonces de ataques de ransomware contra numerosas empresas estadounidenses y europeas.

En esos incidentes, los hackers de Conti invadieron las redes y encriptaron los datos, interrumpiendo las operaciones y exigiendo un pago para restaurar el acceso. Entre las víctimas se encontraban un tribunal federal de Luisiana y un hospital de Nuevo México, según la investigación https://blog.emsisoft.com/en/37866/ransomware-profile-conti de Emsisoft.

En mayo, el FBI dijo que Conti era responsable de los ataques a 16 redes médicas y de primera respuesta de Estados Unidos, según informó previamente Reuters.