Ransomware Monti publica nueva versión para Linux
Los actores de amenazas detrás del ransomware Monti han resurgido después de una pausa de dos meses con una nueva versión de Linux del cifrador en sus ataques dirigidos a los sectores gubernamentales y legales.
Monti surgió en junio de 2022, semanas después de que el grupo de ransomware Conti cerrara sus operaciones, imitando deliberadamente las tácticas y herramientas asociadas con este último, incluido su código fuente filtrado.
La nueva versión, según Trend Micro, es una especie de fork y muestra cambios significativos con respecto a sus otros predecesores basados en Linux. "A diferencia de la variante anterior, que se basa principalmente en el código fuente filtrado de Conti, esta nueva versión emplea un cifrado diferente con comportamientos distintos y adicionales", dijeron los investigadores de Trend Micro Nathaniel Morales y Joshua Paul Ignacio.
Un análisis de BinDiff ha revelado que, si bien las iteraciones anteriores tenían una tasa de similitud del 99% con Conti, la última versión tiene sólo una tasa de similitud del 29%, lo que sugiere una revisión muy grande.
Algunos de los cambios cruciales incluyen la adición de un parámetro '--whitelist' para indicarle que omita una lista de máquinas virtuales, así como la eliminación de los argumentos de la línea de comandos --size, --log y --vmlist.
La variante de Linux también está diseñada para alterar el archivo motd (también conocido como aka Message of the Day (aka Message of the Day) para mostrar la nota de rescate. Ahora emplea cifrado AES-256-CTR en lugar de Salsa20 y confia únicamente en el tamaño del archivo para su proceso de cifrado.
En otras palabras, los archivos de más de 1.048 MB pero de menos de 4,19 MB solo tendrán cifrados los primeros 100.000 (0xFFFFF) bytes, mientras que aquellos que excedan los 4,19 MB tendrán una parte de su contenido bloqueado dependiendo del resultado de una operación de desplazamiento a la derecha. Los archivos que tengan un tamaño inferior a 1.048 MB tendrán todo su contenido cifrado.
"Es probable que los actores de amenazas detrás de Monti todavía emplearan partes del código fuente de Conti como base para la nueva variante, como lo demuestran algunas funciones similares, pero implementaron cambios significativos en el código, especialmente en el algoritmo de cifrado", dijeron los investigadores.
"Además, al alterar el código, los operadores de Monti están mejorando su capacidad para evadir la detección, haciendo que sus actividades maliciosas sean aún más difíciles de identificar y mitigar".
Fuente: THN
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!