builderall


El grupo de ransomware Monti ha regresado, tras un descanso de dos meses de publicar víctimas en su sitio de filtración de datos, utilizando un nuevo casillero Linux para atacar servidores VMware ESXi, organizaciones legales y gubernamentales.


Los investigadores de Trend Micro que analizaron la nueva herramienta de cifrado de Monti descubrieron que presenta "desviaciones significativas con respecto a sus otros predecesores basados en Linux."


Nuevo casillero Linux


Las versiones anteriores del Monti locker se basaban en gran medida (99%) en el código filtrado del ransomware Conti, pero las similitudes en el nuevo locker son sólo del 29%.


Entre las modificaciones significativas que Trend Micro ha observado se encuentran las siguientes:





Contenido de /etc/motd' modificado (Trend Micro)







Cifrado parcial de archivos (izquierda), contenido original (derecha) (Trend Micro)



Uno de los aspectos más destacados del código, según los investigadores, es su mayor capacidad para eludir la detección, lo que hace más difícil identificar y mitigar los ataques del ransomware Monti.


Antecedentes del ransomware Monti


Detectado por primera vez por MalwareHunterTeam en junio de 2022 y documentado públicamente por BlackBerry un mes después, el ransomware Monti parecía un clon de Conti, ya que utilizaba la mayor parte de su código tras una filtración de un investigador ucraniano.


En septiembre de 2022, un informe de Intel471 destacó la mayor probabilidad de que Monti fuera un rebrand de Conti, basándose en sus idénticos métodos iniciales de acceso a la red.


Sin embargo, debido al volumen relativamente bajo de ataques, el actor de la amenaza no atrajo demasiado la atención de los investigadores, con un único informe de Fortinet en enero de 2023 que proporciona un examen superficial de su casillero Linux.


Los miembros del grupo no se consideran ciberdelincuentes ni su software malicioso. Se refieren a las herramientas que utilizan como utilidades que revelan problemas de seguridad en las redes corporativas, y llaman a sus ataques pruebas de penetración, por las que quieren cobrar. Si la empresa víctima no paga, publican el nombre de sus víctimas en su sitio de filtración de datos, en una sección llamada "Muro de la vergüenza".


A pesar de los términos utilizados para describir su actividad, el grupo Monti se comporta como cualquier otra banda de ransomware, vulnerando la red de la empresa, robando datos y pidiendo un rescate.


Fuente: bleepingcomputer