Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Monti rinnova il suo arsenale. Il malware per Linux converge con il codice di Conti per il 29%

Redazione RHC : 20 Agosto 2023 11:46

Il ransomware Monti, scoperto nel giugno 2022, ha attirato l’attenzione degli esperti di sicurezza informatica per la sua somiglianza con il noto software Conti. La somiglianza si esprime non solo nel nome, ma anche nelle tattiche utilizzate dagli attaccanti.

Il gruppo, operante sotto lo pseudonimo di “Monti”, ha utilizzato attivamente tattiche e strumenti simili a Conti. I criminali hanno persino sfruttato il codice sorgente Conti trapelato nel loro programma, il che ha causato preoccupazioni giustificate tra gli esperti di sicurezza informatica.

Di recente, gli hacker hanno rilasciato un aggiornamento, dopo il quale i governi e le istituzioni legali sono diventati il ​​loro nuovo obiettivo. Ciò ha aumentato ulteriormente il livello di ansia.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    La nuova versione di Monti per Linux ha mostrato solo il 29% di somiglianza con quella vecchia. In confronto, le prime versioni erano identiche al 99%.

    Il ransomware aggiornato accetta nuovi comandi e contiene un ransomware modificato. Le innovazioni sono probabilmente volte a eludere i sistemi di sicurezza e gli antivirus.

    Una caratteristica della nuova versione di Monti è un indicatore di infezione che contrassegna i file infetti. Il software aggiunge agli oggetti l’etichetta “MONTI” e ulteriori 256 byte associati alla chiave di cifratura.

    Se la dimensione del file risultante è inferiore o uguale a 261 byte, il malware avvia la codifica. Se negli ultimi 261 byte viene trovata la stringa “MONTI”, il file viene saltato.

    Sulla base dell’analisi, è emerso che il programma utilizza la crittografia AES-256-CTR invece della Salsa20 utilizzata in precedenza.

    I ricercatori hanno anche scoperto che la nuova variante determina quale parte del file codificare in base alle sue dimensioni. La tattica non è come la versione precedente, che definiva il bersaglio con un argomento aggiuntivo.

    Tutti i file compromessi ricevono l’estensione .monti. Inoltre, in ogni directory rimane una richiesta di riscatto.

    Durante l’analisi dei campioni, gli esperti hanno trovato un codice di decrittazione. Potrebbe indicare che gli aggressori hanno testato il loro prodotto prima del rilascio. Nonostante le modifiche, Monti utilizza ancora parti del codice sorgente di Conti.

    Nonostante tutti questi indizi, non esiste una prova definitiva che Monti e Conti abbiano lo stesso committente o che appartengano allo stesso gruppo. Le conclusioni si basano sull’analisi e sul confronto di campioni di software e sul loro comportamento, quindi saranno necessarie ulteriori ricerche per trarre conclusioni più convincenti.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    Una PE in Microsoft Windows sfruttata da 2 anni Nel Patch Tuesday. Aggiornare avverte CISA e ACN

    All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersec...

    Ragazzi, Pronti per i Workshop della RHC Conference? Scopriamo assieme Deepfake, AI, Darkweb, Ethical Hacking, Doxing e Cyberbullismo

    Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...

    Arriva NightSpire! Un Nuovo Attore nel Panorama del Ransomware

    Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...

    FUNKSEC rivendica un attacco Informatico All’Università di Modena e Reggio Emilia. Scopri i dettagli

    Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...

    Attacco a X: Scovato il Responsabile? Le Indagini Puntano in una Direzione Inattesa!

    L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...