นักวิเคราะห์ได้ค้นพบแคมเปญแรนซัมแวร์จากกลุ่มใหม่ที่เรียกว่า “Monti” ซึ่งอาศัยโค้ด Conti ที่รั่วไหลเกือบทั้งหมดเพื่อเปิดการโจมตี
กลุ่ม Monti ปรากฏตัวพร้อมกับการโจมตีด้วยแรนซัมแวร์ในช่วงสุดสัปดาห์วันประกาศอิสรภาพ และสามารถใช้ประโยชน์จากช่องโหว่นี้ได้สำเร็จ ช่องโหว่ Log4Shell เพื่อเข้ารหัสโฮสต์ผู้ใช้ BlackBerry 20 รายและเซิร์ฟเวอร์ 20 เครื่องทีมวิจัยและข่าวกรองของ BlackBerry รายงาน
หลังจากการวิเคราะห์เพิ่มเติม นักวิจัยพบว่าตัวบ่งชี้การประนีประนอม (IoCs) สำหรับการโจมตีแรนซัมแวร์ใหม่นั้นเหมือนกับครั้งก่อน การโจมตีของแรนซัมแวร์ Contiเพียงหนึ่งเดียว: Monti รวมเอา Acrion 1 Remote Monitoring and Maintenance (RMM) Agent เข้าด้วยกัน
แต่กว่าจะเป็น คอนติ เกิดใหม่นักวิจัยกล่าวว่าพวกเขาเชื่อ Monti ยกระดับโครงสร้างพื้นฐานของ Conti เมื่อมันเป็น รั่วไหลออกมาเมื่อฤดูใบไม้ผลิที่แล้ว ในช่วงเดือนกุมภาพันธ์และมีนาคม
“ในขณะที่ผู้สร้างโซลูชัน ransomware-as-a-service (RaaS) เพิ่มเติมและซอร์สโค้ดรั่วไหล ไม่ว่าจะเป็นแบบสาธารณะหรือแบบส่วนตัว เราก็สามารถเห็นกลุ่มแรนซัมแวร์ที่มีลักษณะคล้าย doppelganger เหล่านี้แพร่หลายต่อไป” ทีมงาน BlackBerry กล่าวเสริม “ความคุ้นเคยโดยทั่วไปกับ TTP (กลยุทธ์ เทคนิค และขั้นตอน) ของกลุ่มที่รู้จักสามารถช่วยให้เราระบุลักษณะเฉพาะของลูกเรือที่มีลักษณะคล้ายกันเหล่านี้ได้”
- blockchain
- กระเป๋าสตางค์ cryptocurrency
- การแลกเปลี่ยนการเข้ารหัสลับ
- การรักษาความปลอดภัยในโลกไซเบอร์
- อาชญากรไซเบอร์
- cybersecurity
- การอ่านที่มืด
- กรมความมั่นคงภายในประเทศ
- กระเป๋าสตางค์ดิจิตอล
- ไฟร์วอลล์
- Kaspersky
- มัลแวร์
- แมคคาฟี
- เน็กซ์บล๊อก
- เพลโต
- เพลโตไอ
- เพลโตดาต้าอินเทลลิเจนซ์
- เกมเพลโต
- เพลโตดาต้า
- เพลโตเกม
- VPN
- ความปลอดภัยของเว็บไซต์