
Pietro Melillo : 14 Giugno 2024 07:54
Secondo l’ultimo post all’interno del data leak site del noto gruppo ransomware, si legge: “Questo progetto è stato acquistato. È stato acquistato perché si adattava perfettamente ai nostri obiettivi e non aveva una cattiva reputazione.”
Monti ransomware, noto per le sue versioni sia su sistemi Windows che Linux, ha attirato l’attenzione degli esperti di sicurezza informatica a partire del giugno 2022. Il ransomware è stato notato non solo per il suo nome simile al famigerato ransomware Conti, ma anche per l’uso di tattiche simili. Sebbene non ci siano conferme definitive, si ritiene che operi dalla Russia. Questa ipotesi si basa su varie analisi tecniche e comportamentali, inclusa la lingua utilizzata nelle comunicazioni interne e la scelta delle vittime, che spesso escludono paesi dell’ex Unione Sovietica.
Il ransomware Monti utilizza un modello di business noto come Ransomware-as-a-Service (RaaS). Questo approccio permette ai creatori del ransomware di affittare il loro software a criminali affiliati, i quali eseguono gli attacchi in cambio di una parte dei guadagni. Tale modello ha permesso a Monti di espandere rapidamente la sua attività.

Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Monti ha intenzionalmente copiato le tattiche, tecniche e procedure (TTP) del team Conti. Hanno persino incorporato molti degli strumenti di Conti e sfruttato il codice sorgente trapelato di Conti. Dalla sua scoperta, il gruppo ransomware Monti ha costantemente preso di mira aziende e esposto i loro dati sul loro sito di leak.
Il cambiamento di proprietà e un cambio di focus verso i paesi occidentali evidenziano un nuovo approccio verso il ransomware. Secondo dichiarazioni recenti, il progetto è stato acquisito, con i nuovi proprietari che esprimono l’intenzione di rinnovare la sua infrastruttura per futuri sviluppi.
In un criptico post sulla loro piattaforma, il gruppo ha accennato a sviluppi imminenti, sollecitando uno sforzo collaborativo per “costruire insieme il futuro degli USA e dell’Europa.”

Ciao Mondo!
Questo progetto è stato acquistato. È stato acquistato perché si adattava perfettamente ai nostri obiettivi e non aveva una cattiva reputazione. Vogliamo costruire qualcosa di interessante basato su di esso, l'intera infrastruttura è in fase di finalizzazione. Abbiamo qualcosa di interessante in serbo per voi presto.
Il cambio di proprietà ed in particolare il contenuto del post potrebbe generare ripercussioni geopolitiche notevoli, data la sua possibile attribuzione ad essere un gruppo Russo.

Questo annuncio segue una serie di attacchi informatici perpetrati dal gruppo ransomware Monti. In particolare, un recente incidente nel sud della Francia ha colpito contemporaneamente tre istituzioni di rilievo: l’aeroporto Pau-Pyrénées, la scuola di commercio di Pau e il campus digitale della città.

Questi attacchi, avvenuti durante la notte tra il 12 e il 13 maggio 2024, hanno interrotto le operazioni e sollevato preoccupazioni riguardo alle vulnerabilità della sicurezza informatica nei settori critici.
Il modus operandi del gruppo ransomware Monti richiama quello dei suoi predecessori, in particolare Conti, che ha cessato le operazioni nel maggio 2022. L’emergere di Monti con tattiche e tecniche simili suggerisce un’emulazione strategica, volta a sfruttare il vuoto lasciato dall’assenza di Conti. Con il recente cambio di proprietà, il futuro di Monti e l’impatto delle sue operazioni saranno temi di grande interesse e preoccupazione per la comunità della sicurezza informatica.
Pietro Melillo
Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...