मोंटी, द न्यू कोंटी: रैंसमवेयर गैंग पुनर्नवीनीकरण कोड प्लेटोब्लॉकचेन डेटा इंटेलिजेंस का उपयोग करता है। लंबवत खोज. ऐ.

मोंटी, द न्यू कोंटी: रैंसमवेयर गिरोह पुनर्चक्रित कोड का उपयोग करता है

विश्लेषकों ने "मोंटी" नामक एक नए समूह के रैंसमवेयर अभियान की खोज की है, जो हमले शुरू करने के लिए लगभग पूरी तरह से लीक हुए कोंटी कोड पर निर्भर करता है।

मोंटी समूह स्वतंत्रता दिवस सप्ताहांत में रैंसमवेयर हमलों के एक दौर के साथ उभरा, और सफलतापूर्वक इसका फायदा उठाने में सक्षम था Log4Shell भेद्यता ब्लैकबेरी की रिसर्च और इंटेलिजेंस टीम ने बताया कि 20 ब्लैकबेरी उपयोगकर्ता होस्ट और 20 सर्वर को एन्क्रिप्ट करने के लिए।

आगे के विश्लेषण के बाद, शोधकर्ताओं ने पाया कि नए रैंसमवेयर हमलों के लिए समझौते के संकेतक (IoCs) पिछले हमलों के समान ही थे। कोंटी रैंसमवेयर हमले, एक मोड़ के साथ: मोंटी ने एक्रियन 1 रिमोट मॉनिटरिंग एंड मेंटेनेंस (आरएमएम) एजेंट को शामिल किया है।

लेकिन होने के बजाय कोंटी का पुनर्जन्म, शोधकर्ताओं ने कहा कि वे विश्वास करते हैं मोंटी ने कोंटी के बुनियादी ढांचे को ऊपर उठाया यह जब था पिछले वसंत में लीक हुआ, फरवरी और मार्च के दौरान.

ब्लैकबेरी टीम ने कहा, "अतिरिक्त रैंसमवेयर-ए-ए-सर्विस (आरएएएस) समाधान बिल्डर्स और स्रोत कोड सार्वजनिक या निजी तौर पर लीक हो जाते हैं, हम इन डोपेलगैंगर-जैसे रैंसमवेयर समूहों को बढ़ते हुए देख सकते हैं।" "ज्ञात समूहों के टीटीपी [रणनीति, तकनीक और प्रक्रियाओं) के साथ सामान्य परिचितता हमें इन समान दिखने वाले कर्मचारियों के किसी भी अद्वितीय लक्षण की पहचान करने में मदद कर सकती है।"

नवीनतम साइबर सुरक्षा खतरों, नई खोजी गई कमजोरियों, डेटा उल्लंघन की जानकारी और उभरते रुझानों के साथ बने रहें। सीधे आपके ईमेल इनबॉक्स में दैनिक या साप्ताहिक वितरित किया जाता है।

समय टिकट:

से अधिक डार्क रीडिंग