
Secondo l’ultimo post all’interno del data leak site del noto gruppo ransomware, si legge: “Questo progetto è stato acquistato. È stato acquistato perché si adattava perfettamente ai nostri obiettivi e non aveva una cattiva reputazione.”
Monti ransomware, noto per le sue versioni sia su sistemi Windows che Linux, ha attirato l’attenzione degli esperti di sicurezza informatica a partire del giugno 2022. Il ransomware è stato notato non solo per il suo nome simile al famigerato ransomware Conti, ma anche per l’uso di tattiche simili. Sebbene non ci siano conferme definitive, si ritiene che operi dalla Russia. Questa ipotesi si basa su varie analisi tecniche e comportamentali, inclusa la lingua utilizzata nelle comunicazioni interne e la scelta delle vittime, che spesso escludono paesi dell’ex Unione Sovietica.
Il ransomware Monti utilizza un modello di business noto come Ransomware-as-a-Service (RaaS). Questo approccio permette ai creatori del ransomware di affittare il loro software a criminali affiliati, i quali eseguono gli attacchi in cambio di una parte dei guadagni. Tale modello ha permesso a Monti di espandere rapidamente la sua attività.

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Monti ha intenzionalmente copiato le tattiche, tecniche e procedure (TTP) del team Conti. Hanno persino incorporato molti degli strumenti di Conti e sfruttato il codice sorgente trapelato di Conti. Dalla sua scoperta, il gruppo ransomware Monti ha costantemente preso di mira aziende e esposto i loro dati sul loro sito di leak.
Il cambiamento di proprietà e un cambio di focus verso i paesi occidentali evidenziano un nuovo approccio verso il ransomware. Secondo dichiarazioni recenti, il progetto è stato acquisito, con i nuovi proprietari che esprimono l’intenzione di rinnovare la sua infrastruttura per futuri sviluppi.
In un criptico post sulla loro piattaforma, il gruppo ha accennato a sviluppi imminenti, sollecitando uno sforzo collaborativo per “costruire insieme il futuro degli USA e dell’Europa.”

Ciao Mondo!
Questo progetto è stato acquistato. È stato acquistato perché si adattava perfettamente ai nostri obiettivi e non aveva una cattiva reputazione. Vogliamo costruire qualcosa di interessante basato su di esso, l'intera infrastruttura è in fase di finalizzazione. Abbiamo qualcosa di interessante in serbo per voi presto.Il cambio di proprietà ed in particolare il contenuto del post potrebbe generare ripercussioni geopolitiche notevoli, data la sua possibile attribuzione ad essere un gruppo Russo.

Questo annuncio segue una serie di attacchi informatici perpetrati dal gruppo ransomware Monti. In particolare, un recente incidente nel sud della Francia ha colpito contemporaneamente tre istituzioni di rilievo: l’aeroporto Pau-Pyrénées, la scuola di commercio di Pau e il campus digitale della città.

Questi attacchi, avvenuti durante la notte tra il 12 e il 13 maggio 2024, hanno interrotto le operazioni e sollevato preoccupazioni riguardo alle vulnerabilità della sicurezza informatica nei settori critici.
Il modus operandi del gruppo ransomware Monti richiama quello dei suoi predecessori, in particolare Conti, che ha cessato le operazioni nel maggio 2022. L’emergere di Monti con tattiche e tecniche simili suggerisce un’emulazione strategica, volta a sfruttare il vuoto lasciato dall’assenza di Conti. Con il recente cambio di proprietà, il futuro di Monti e l’impatto delle sue operazioni saranno temi di grande interesse e preoccupazione per la comunità della sicurezza informatica.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…
CulturaRecentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…
CybercrimeUn massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…