Monti, den nye Conti: Ransomware-gjengen bruker resirkulert kode PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Monti, den nye Conti: Ransomware-gjengen bruker resirkulert kode

Analytikere har oppdaget en ransomware-kampanje fra en ny gruppe kalt "Monti", som nesten utelukkende er avhengig av lekket Conti-kode for å starte angrep.

Monti-gruppen dukket opp med en runde med løsepenge-angrep i løpet av Independence Day-helgen, og var i stand til å utnytte Log4Shell-sårbarhet for å kryptere 20 BlackBerry-brukerverter og 20 servere, rapporterte BlackBerrys Research and Intelligence Team.

Etter ytterligere analyse oppdaget forskere at indikatorene for kompromiss (IoCs) for de nye løsepenge-angrepene var de samme som i tidligere Conti ransomware-angrep, med en vri: Monti inkorporerer Acrion 1 Remote Monitoring and Maintenance (RMM) Agent.

Men heller enn å være Conti gjenfødt, sa forskerne at de tror Monti løftet Contis infrastruktur når det var lekket i fjor vår, i løpet av februar og mars.

"Når flere løsepenge-som-en-tjeneste (RaaS)-løsningsbyggere og kildekode lekkes, enten offentlig eller privat, kan vi fortsette å se disse dobbeltgjenger-lignende løsepengevaregruppene spre seg," la BlackBerry-teamet til. "Generell kjennskap til TTP-ene [taktikker, teknikker og prosedyrer) til kjente grupper kan hjelpe oss med å identifisere unike egenskaper ved disse lookalike-mannskapene."

Hold deg oppdatert med de siste cybersikkerhetstruslene, nylig oppdagede sårbarheter, informasjon om datainnbrudd og nye trender. Leveres daglig eller ukentlig rett til e-postinnboksen din.

Tidstempel:

Mer fra Mørk lesning