O ransomware Monti reiniciou a atividade após uma pausa de dois meses com um novo código de criptografia em Linux que visa servidores VMware ESXi. Os atacantes do Monti estão usando esse novo código para atingir organizações nos setores jurídico e governamental. Variantes mais antigas do Monti, que foram detectadas pela primeira vez em junho de 2022, eram basicamente uma cópia exata do ransomware Conti que vazou; no entanto, este novo código em Linux tem apenas uma taxa de similaridade de 29% com o Conti, de acordo com pesquisadores da Trend Micro. Monti fez inúmeras modificações em seu sistema, que são projetadas principalmente para torná-lo mais difícil de detectar. Várias famílias de ransomware agora têm versões Linux de seus códigos de criptografia, incluindo Akira, Royal, Noberus e LockBit.
Se você precisa de mais informações sobre soluções de proteção, consulte a equipe da R2SIS Tecnologia.
Fonte: Symantec Threat Landscape Bulletin 15/08/2023