Ransomware Monti

A principios de julio, los investigadores identificaron una actividad sospechosa de un ransomware previamente desconocido, o no tan desconocido, el ransomware Monti.

Se podría decir que es casi nuevo, ya que es bastante similar al famoso ransomware Conti. Algunos dicen que son “Doppelganger”, que significa parecido.

Hace algún tiempo, el grupo Conti sufrió un robo y una gran fuga de datos, incluidos los códigos fuente, las herramientas de los hackers y otros datos asociados.

Esta información fue suficiente para que otros ciberdelincuentes difundieran y utilizaran las tácticas del ransomware Conti. Los ciberdelincuentes tenían en sus manos un método paso a paso para llevar a cabo grandes ataques.

Se sabe que el grupo detrás del ransomware Monti, disfrutó plenamente de la fuga de datos de febrero. El grupo sigue la misma línea que Conti en sus operaciones, que es:

  • Búsqueda de vulnerabilidades en el sistema
  • Entrar en el sistema
  • Ejecución del ransomware
  • Movimiento lateral para un daño máximo
  • Cifrado de los archivos
  • Cambio de nombre de los archivos que hace imposible abrirlos
  • Generación de la demanda de rescate

Los operadores del ransomware Monti suelen utilizar la vulnerabilidad de Windows llamada “Log4Shell” (CVE-2021-44228). Una vez hackeado el sistema, los operadores liberan el ransomware Monti y comienzan el cifrado asegurándose de alcanzar la mayor cantidad de datos posible.

Para ello, utilizan el protocolo de escritorio remoto (RDP). De este modo, pueden llegar fácilmente a los servidores conectados a la misma red. Esta técnica se llama movimiento lateral.

Luego, los archivos encriptados son renombrados y se vuelven inaccesibles. El ransomware Monti, utiliza una extensión aleatoria de cinco caracteres que se añade al nombre del archivo original.

Una vez completado el cifrado, Monti crea una nota de rescate llamada “readme.txt”. En este archivo de texto se encuentran todas las coordenadas para que la víctima se ponga en contacto con los responsables del ataque.

No se recomienda colaborar con los hackers y sólo debe considerarse como último recurso. En esta situación, confiar en profesionales competentes en recuperación de datos es la mejor opción.

Recuperar los archivos encriptados por el ransomware Monti

Digital Recovery cuenta con más de 23 años de experiencia en el mercado de la recuperación de datos. En nuestra historia hemos podido ayudar a cientos de empresas que han sufrido ataques de ransomware.

Gracias a nuestra tecnología propia, podemos recuperar archivos encriptados de prácticamente cualquier dispositivo de almacenamiento como bases de datos, servidores, sistemas RAID, máquinas virtuales, entre otros.

Actuamos a distancia en la recuperación de datos, manteniendo el secreto necesario porque sabemos lo sensibles que pueden ser los datos de una empresa.

Nuestra solución se basó enteramente en la GDPR. Todos nuestros clientes pueden contar también con un acuerdo de confidencialidad (NDA).

Nuestro equipo de atención al cliente está disponible 24 horas al día, 7 días a la semana, en el idioma que usted elija: inglés, francés, portugués y español. Póngase en contacto con nosotros y recupere sus datos ahora.

Estamos
siempre en línea

Rellene el formulario o seleccione la forma que prefiera para ponerse en contacto con nosotros. Nos pondremos en contacto contigo para empezar a recuperar tus archivos.

Novedades de nuestros expertos

ransomware AtomSilo

Ransomware AtomSilo

El ransomware AtomSilo surgió en septiembre de 2021, el grupo actúa de forma un poco diferente a otros grupos de ransomware, la cantidad del rescate

LEER MÁS →
Ransomware Khonsari

Ransomware Khonsari

El ransomware Khonsari fue el primer grupo en explotar las vulnerabilidades conocidas de Apache Log4j (CVE-2021-44228 y CVE-2021-45046), el grupo ha centrado sus ataques en los

LEER MÁS →

Mediante tecnologías únicas, Digital Recovery puede recuperar datos cifrados en cualquier dispositivo de almacenamiento, ofreciendo soluciones remotas en cualquier parte del mundo.