اكتشف المحللون حملة فدية من مجموعة جديدة تسمى "مونتي"، والتي تعتمد بشكل كامل تقريبًا على كود كونتي المسرب لشن الهجمات.
ظهرت مجموعة مونتي بجولة من هجمات برامج الفدية خلال عطلة نهاية الأسبوع في عيد الاستقلال، وتمكنت من استغلال البرمجيات الخبيثة بنجاح ضعف Log4Shell لتشفير 20 مضيفًا لمستخدمي BlackBerry و20 خادمًا، حسبما أفاد فريق الأبحاث والاستخبارات في BlackBerry.
وبعد مزيد من التحليل، اكتشف الباحثون أن مؤشرات الاختراق (IoCs) لهجمات برامج الفدية الجديدة كانت هي نفسها كما في الهجمات السابقة هجمات كونتي الفديةبلمسة واحدة: يشتمل Monti على وكيل Acrion 1 للمراقبة والصيانة عن بعد (RMM).
لكن بدلاً من الوجود كونتي تولد من جديدوقال الباحثون إنهم يعتقدون رفع مونتي البنية التحتية لكونتي عندما كان تسربت في الربيع الماضي خلال شهري فبراير ومارس.
وأضاف فريق BlackBerry: "مع تسرب المزيد من أدوات إنشاء حلول برامج الفدية كخدمة (RaaS) وكود المصدر، سواء علنًا أو بشكل خاص، يمكننا الاستمرار في رؤية مجموعات برامج الفدية الشبيهة ببرامج الفدية تتكاثر". "إن الإلمام العام بـ TTPs [التكتيكات والتقنيات والإجراءات] للمجموعات المعروفة يمكن أن يساعدنا في تحديد أي سمات فريدة لهذه الطواقم المتشابهة."