Ransomware Monti

Début juillet, des chercheurs ont identifié une activité suspecte provenant d’un ransomware jusqu’alors inconnu, ou pas si inconnu que ça, le ransomware Monti.

On pourrait dire qu’il est presque nouveau, car il est assez similaire au célèbre ransomware Conti. Certains disent qu’ils sont “Doppelganger”, ce qui signifie “sosie”.

Il y a quelque temps, le groupe Conti a été victime d’une intrusion et d’une importante fuite de données, notamment de codes sources, d’outils de piratage et d’autres données connexes.

Ces informations ont suffi à d’autres cybercriminels pour diffuser et utiliser la tactique du ransomware Conti. Les cybercriminels avaient en main une approche étape par étape pour mener des attaques majeures.

On se rend compte que le groupe à l’origine du ransomware Monti a pleinement profité de la fuite de données de février. Le groupe suit la même ligne que Conti dans ses opérations, à savoir :

  • Recherche de vulnérabilités dans le système
  • S’introduire dans le système
  • Exécution du ransomware
  • Mouvement latéral pour un maximum de dégâts
  • Cryptage des fichiers
  • Renommage des fichiers rendant impossible leur ouverture
  • Génération de la demande de rançon

Les opérateurs du ransomware Monti utilisent souvent la vulnérabilité Windows appelée “Log4Shell” (CVE-2021-44228). Une fois le système piraté, les opérateurs libèrent le ransomware Monti et commencent le cryptage en veillant à atteindre le plus de données possible.

Pour ce faire, ils utilisent le protocole de bureau à distance (RDP). De cette façon, ils peuvent atteindre facilement les serveurs connectés au même réseau. Cette technique est appelée mouvement latéral.

Ensuite, les fichiers cryptés sont renommés et deviennent inaccessibles. Le ransomware Monti utilise une extension aléatoire de cinq caractères qui est ajoutée au nom du fichier original.

Une fois le cryptage terminé, Monti crée une note de rançon appelée “readme.txt”. Toutes les coordonnées permettant à la victime de contacter les responsables de l’attaque se trouvent dans ce fichier texte.

La collaboration avec des pirates informatiques n’est pas recommandée et ne doit être envisagée qu’en dernier recours. Dans cette situation, faire confiance à des professionnels compétents de la récupération des données est le meilleur choix.

Récupérer les fichiers cryptés par Monti ransomware

Digital Recovery a plus de 23 ans d’expérience sur le marché de la récupération des données. Au cours de notre histoire, nous avons pu aider des centaines d’entreprises qui ont subi des attaques de ransomware.

Grâce à notre technologie propriétaire, nous pouvons récupérer des fichiers cryptés à partir de pratiquement n’importe quel dispositif de stockage tel que des bases de données, des serveurs, des systèmes RAID, des machines virtuelles, entre autres.

Nous agissons à distance dans la récupération des données, en préservant le secret nécessaire, car nous savons à quel point les données d’une entreprise peuvent être sensibles.

Notre solution était entièrement basée sur la loi General Data Protection Regulation (GDPR). Tous nos clients peuvent également s’appuyer sur un accord de confidentialité (NDA).

Notre équipe du service clientèle est disponible 24 heures sur 24 et 7 jours sur 7 dans la langue de votre choix : anglais, français, portugais et espagnol. Contactez-nous et récupérez vos données dès maintenant.

Nous sommes
toujours en ligne

Remplissez le formulaire, ou sélectionnez votre forme de contact préférée. Nous vous contacterons pour commencer à récupérer vos fichiers.

Les dernières insights de nos experts

Grâce à des technologies uniques, Digital Recovery peut récupérer des données cryptées sur n’importe quel dispositif de stockage, offrant des solutions à distance partout dans le monde.

Découvrez les vulnérabilités invisibles de votre informatique – avec le 4D Pentest de Digital Recovery