گروه باج افزاری Monti با هدف قرار دادن سرورهای VMware ESXi به میادین بازگشت!
به گزارش کارگروه حملات سایبری سایبربان؛ گروه باج افزاری مونتی پس از دو ماه توقف در انتشار اسامی در سایت نشت داده به میادین بازگشته و با استفاده از یک قفل کننده جدید، سرورهای وی ام ویر ESXi و سازمان های دولتی و قانونی را هدف قرار داده است.
محققین شرکت ترند میکرو که ابزار رمزنگاری جدید مونتی را مورد بررسی قرار می دهند، متوجه تفاوت آن با دیگر ابزارها شده اند.
نسخه های پیشین قفل کننده مونتی 99 درصد مبتنی بر کد نشت شده باج افزار کونتی بودند اما درصد این شباهت در قفل کننده جدید مونتی به 29 درصد کاهش پیدا کرده است.
از جمله این تغییرات می توان به موارد زیر اشاره کرد:
- حذف پارامترهای ‘—size، ‘--log, و ‘–vmlist’ و افزودن یک پارامتر ‘-type=soft’ جدید برای از بین بردن ماشین های مجازی ESXi به صورت مخفیانه تر
- استفاده از روش رمزنگاری AES-256-CTR
- افزوده شدن پارامتر '--whitelist' برای عبور کردن از برخی ماشین های مجازی ESXi خاص
این لاکِر جدید قابلیت دور زدن فیلترهای شناسایی خود را تقویت کرده بنابراین شناسایی حملات باج افزاری مونتی به کار دشواری تبدیل شده است.