Analytikere har opdaget en ransomware-kampagne fra en ny gruppe kaldet "Monti", som næsten udelukkende er afhængig af lækket Conti-kode for at starte angreb.
Monti-gruppen dukkede op med en runde ransomware-angreb i løbet af Independence Day-weekenden og var i stand til at udnytte Log4Shell sårbarhed at kryptere 20 BlackBerry-brugerværter og 20 servere, rapporterede BlackBerrys Research and Intelligence Team.
Efter yderligere analyse opdagede forskere, at indikatorerne for kompromis (IoC'er) for de nye ransomware-angreb var de samme som i tidligere Conti ransomware angreb, med ét twist: Monti inkorporerer Acrion 1 Remote Monitoring and Maintenance (RMM) Agent.
Men frem for at være Conti genfødt, sagde forskerne, at de tror Monti løftede Contis infrastruktur når det var lækket sidste forår, i løbet af februar og marts.
"Efterhånden som yderligere ransomware-as-a-service (RaaS)-løsningsbyggere og kildekode bliver lækket, enten offentligt eller privat, kan vi fortsætte med at se disse dobbeltgænger-lignende ransomware-grupper sprede sig," tilføjede BlackBerry-teamet. "Generelt kendskab til TTP'erne [taktik, teknikker og procedurer) for kendte grupper kan hjælpe os med at identificere alle unikke træk ved disse lookalike besætninger."