Den berygtede Monti ransomware er dukket op igen, denne gang rettet mod statslige enheder.
Efter en periode med inaktivitet er Monti vendt tilbage med et forbedret krypteringsværktøj, der signalerer dets genopblussen med en hævn. Tidligere var denne truende ransomware-variant faldet af nettet i et par måneder, kun for at genopstå med en opdateret kryptering og yderligere funktioner.
Trend Micros cybersikkerhedsforskere, som for nylig har erhvervet en kopi af det nye krypteringsværktøj, har fastslået, at det udviser "betydelige" afvigelser fra dets tidligere Linux-baserede modstykker. Denne iteration retter sig specifikt mod VMware ESXi-servere, såvel som offentlige organisationer og advokatfirmaer.
I modsætning til tidligere versioner, som i høj grad var afhængige af Conti, en nu nedlagt ransomware-kryptering forbundet med en russisk trusselsaktør (og efterfølgende afsluttet, efter at dens kildekode blev lækket online), deler denne seneste variant mindre end en tredjedel af sin kode med Conti.
Bemærkelsesværdige ændringer
Ifølge en rapport fra BleepingComputer er den mest væsentlige ændring variantens øgede subtilitet, hvilket gør den mere tilbøjelig til at undgå opdagelse. Derudover anvender den en anden tilgang til kryptering og efterlader en løsesumseddel i hver mappe, den krypterer. Monti kom først frem i juni 2022, som identificeret af cybersikkerhedseksperter fra MalwareHunterTeam. Flere måneder senere foreslog et andet cybersikkerhedsfirma, Intel 471, at Monti kunne være et rebrand af Conti på grund af identiske indledende netværksadgangsmetoder. Montis aktivitetsniveau var dog lavere sammenlignet med sine forgængere, hvilket fik forskere til i første omgang at overse det, som bemærket af BleepingComputer. Den enlige rapport, der beskriver denne variant, blev offentliggjort af Fortinet i januar 2023.
Ransomware er blevet en af de hurtigst udviklende former for cyberkriminalitet. Siden dens stigning i popularitet for omkring fem år siden, har ransomware gennemgået omfattende transformationer.
I dag afholder mange operatører sig fra blot at kryptere data; i stedet vælger de at stjæle det og kræve betaling for at forhindre dets udgivelse online. Eksperter hævder, at denne metode viser sig at være mere effektiv, da den eliminerer omkostningerne forbundet med at udvikle og vedligeholde malware-stammer.
En anden tendens, der vinder indpas, er Ransomware-as-a-Service (RaaS)-modellen, hvor ondsindede aktører skaber ransomware-værktøjer og leaser dem til andre cyberkriminelle på abonnementsbasis via mørke webfora. Det betyder, at teknisk knowhow ikke længere er en forudsætning for at iværksætte ødelæggende angreb, og dermed baner vejen for, at et større antal trusselsaktører kan komme ind på scenen.
Comments