Les analystes ont découvert une campagne de ransomware d'un nouveau groupe appelé « Monti », qui s'appuie presque entièrement sur le code Conti divulgué pour lancer des attaques.
Le groupe Monti a été victime d'une série d'attaques de ransomwares au cours du week-end du Jour de l'Indépendance et a réussi à exploiter la Vulnérabilité Log4Shell pour chiffrer 20 hôtes d'utilisateurs BlackBerry et 20 serveurs, a rapporté l'équipe de recherche et de renseignement de BlackBerry.
Après une analyse plus approfondie, les chercheurs ont découvert que les indicateurs de compromission (IoC) pour les nouvelles attaques de ransomware étaient les mêmes que lors des précédentes. Attaques du rançongiciel Conti, avec une touche : Monti intègre l'agent de surveillance et de maintenance à distance (RMM) Acrion 1.
Mais plutôt que d'être Conti renaît, les chercheurs ont déclaré croire Monti a levé l'infrastructure de Conti quand c'était fuite au printemps dernier, en février et mars.
"À mesure que d'autres créateurs de solutions de ransomware-as-a-service (RaaS) et de codes sources sont divulgués, que ce soit publiquement ou en privé, nous pourrions continuer à voir ces groupes de ransomwares de type sosie proliférer", a ajouté l'équipe BlackBerry. "Une familiarité générale avec les TTP [tactiques, techniques et procédures) des groupes connus peut nous aider à identifier les traits uniques de ces équipages sosies."
- blockchain
- portefeuilles de crypto-monnaie
- cryptoexchange
- la cyber-sécurité
- les cybercriminels
- Cybersécurité
- Lecture sombre
- département de la Sécurité intérieure
- portefeuilles numériques
- pare-feu
- Kaspersky
- malware
- Mcafee
- NexBLOC
- Platon
- platon ai
- Intelligence des données Platon
- Jeu de Platon
- PlatonDonnées
- jeu de platogamie
- VPN
- la sécurité d'un site web