Analyytikot ovat havainneet lunnasohjelmakampanjan uudelta ryhmältä nimeltä "Monti", joka luottaa lähes kokonaan vuotaneeseen Conti-koodiin hyökkäyksiä käynnistäessään.
Monti-ryhmä syntyi itsenäisyyspäivän viikonloppuna useilla kiristysohjelmilla ja onnistui hyödyntämään Log4Shell-haavoittuvuus salaamaan 20 BlackBerry-käyttäjäpalvelinta ja 20 palvelinta, BlackBerry's Research and Intelligence Team raportoi.
Lisäanalyysin jälkeen tutkijat havaitsivat, että uusien ransomware-hyökkäysten kompromissiindikaattorit (IoC) olivat samat kuin edellisissä. Jatkuvat ransomware-hyökkäykset, yhdellä kierteellä: Monti sisältää Acrion 1 Remote Monitoring and Maintenance (RMM) -agentin.
Mutta sen sijaan, että olisin Jatka uudestisyntymistä, tutkijat sanoivat uskovansa Monti nosti Contin infrastruktuuria milloin se oli vuotanut viime keväänä, helmi- ja maaliskuussa.
"Kun lisää ransomware-as-a-service (RaaS) -ratkaisujen rakentajia ja lähdekoodia vuotaa joko julkisesti tai yksityisesti, voimme edelleen nähdä näiden kahdenvälisten kiristysohjelmien kaltaisten ransomware-ryhmien lisääntyvän", BlackBerry-tiimi lisäsi. "Yleinen tuntemus tunnettujen ryhmien TTP:istä [taktiikoista, tekniikoista ja menettelyistä) voi auttaa meitä tunnistamaan näiden samankaltaisten miehistöjen ainutlaatuiset piirteet."
- blockchain
- cryptocurrency-lompakot
- cryptoexchange
- tietoverkkoturvallisuus
- verkkorikollisille
- tietoverkkojen
- Pimeää luettavaa
- sisäisen turvallisuuden osasto
- digitaaliset lompakot
- palomuuri
- Kaspersky
- haittaohjelmat
- McAfee
- NexBLOC
- Platon
- plato ai
- Platonin tietotieto
- Platon peli
- PlatonData
- platopeliä
- VPN
- verkkosivuilla turvallisuus