Gli analisti hanno scoperto una campagna ransomware da parte di un nuovo gruppo chiamato “Monti”, che si basa quasi interamente sul codice Conti trapelato per lanciare attacchi.
Il gruppo Monti è emerso con una serie di attacchi ransomware durante il fine settimana del Giorno dell'Indipendenza ed è riuscito a sfruttare con successo il file Vulnerabilità Log4Shell per crittografare 20 host utente BlackBerry e 20 server, ha riferito il team di ricerca e intelligence di BlackBerry.
Dopo un'ulteriore analisi, i ricercatori hanno scoperto che gli indicatori di compromissione (IoC) per i nuovi attacchi ransomware erano gli stessi dei precedenti Attacchi ransomware Conti, con una novità: Monti incorpora l'agente di monitoraggio e manutenzione remota (RMM) Acrion 1.
Ma piuttosto che essere Conti rinasce, i ricercatori hanno detto di credere Monti ha migliorato le infrastrutture di Conti quando era trapelato la primavera scorsa, nei mesi di febbraio e marzo.
"Man mano che ulteriori builder di soluzioni ransomware-as-a-service (RaaS) e codice sorgente vengono divulgati, sia pubblicamente che privatamente, potremmo continuare a vedere questi gruppi ransomware simili a doppelganger proliferare", ha aggiunto il team di BlackBerry. "La familiarità generale con i TTP [tattiche, tecniche e procedure) di gruppi conosciuti può aiutarci a identificare eventuali tratti unici di questi equipaggi sosia."
- blockchain
- portafogli di criptovaluta
- cryptoexchange
- sicurezza informatica
- i criminali informatici
- Cybersecurity
- Lettura oscura
- Dipartimento di Sicurezza Nazionale
- portafogli digitali
- firewall
- Kaspersky
- il malware
- Mcafee
- NextBLOC
- Platone
- platone ai
- Platone Data Intelligence
- Gioco di Platone
- PlatoneDati
- gioco di plato
- VPN
- sicurezza del sito Web