Analitycy odkryli kampanię ransomware prowadzoną przez nową grupę o nazwie „Monti”, która w celu przeprowadzania ataków opiera się prawie wyłącznie na wyciekającym kodzie Conti.
Grupa Monti pojawiła się po serii ataków oprogramowania ransomware w weekend z okazji Dnia Niepodległości i była w stanie skutecznie wykorzystać tę lukę Luka Log4Shell do zaszyfrowania 20 hostów użytkowników BlackBerry i 20 serwerów – poinformował zespół ds. badań i wywiadu BlackBerry.
Po dalszej analizie badacze odkryli, że wskaźniki kompromisu (IoC) w przypadku nowych ataków ransomware były takie same jak w poprzednich Ataki ransomware Contiz jednym akcentem: Monti wykorzystuje agenta zdalnego monitorowania i konserwacji Acrion 1 (RMM).
Ale zamiast być Odrodzenie Continaukowcy twierdzą, że w to wierzą Monti podniósł infrastrukturę Conti kiedy to było wyciekło zeszłej wiosny, w lutym i marcu.
„W miarę wycieku dodatkowych narzędzi do tworzenia rozwiązań ransomware jako usługi (RaaS) i kodu źródłowego, publicznie lub prywatnie, możemy w dalszym ciągu obserwować rozprzestrzenianie się grup oprogramowania ransomware przypominającego sobowtóra” – dodał zespół BlackBerry. „Ogólna znajomość TTP [taktyk, technik i procedur) znanych grup może pomóc nam zidentyfikować wszelkie unikalne cechy tych podobnych załóg”.
- blockchain
- portfele kryptowalutowe
- krypto-wymiana
- bezpieczeństwo cybernetyczne
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- Mroczne czytanie
- Departament Bezpieczeństwa Wewnętrznego
- cyfrowe portfele
- zapora
- Kaspersky
- malware
- Mcafee
- NexBLOC
- plato
- Platon Ai
- Analiza danych Platona
- Gra Platona
- PlatoDane
- platogaming
- VPN
- zabezpieczenia stron internetowych