विश्लेषकों ने "मोंटी" नामक एक नए समूह के रैंसमवेयर अभियान की खोज की है, जो हमले शुरू करने के लिए लगभग पूरी तरह से लीक हुए कोंटी कोड पर निर्भर करता है।
मोंटी समूह स्वतंत्रता दिवस सप्ताहांत में रैंसमवेयर हमलों के एक दौर के साथ उभरा, और सफलतापूर्वक इसका फायदा उठाने में सक्षम था Log4Shell भेद्यता ब्लैकबेरी की रिसर्च और इंटेलिजेंस टीम ने बताया कि 20 ब्लैकबेरी उपयोगकर्ता होस्ट और 20 सर्वर को एन्क्रिप्ट करने के लिए।
आगे के विश्लेषण के बाद, शोधकर्ताओं ने पाया कि नए रैंसमवेयर हमलों के लिए समझौते के संकेतक (IoCs) पिछले हमलों के समान ही थे। कोंटी रैंसमवेयर हमले, एक मोड़ के साथ: मोंटी ने एक्रियन 1 रिमोट मॉनिटरिंग एंड मेंटेनेंस (आरएमएम) एजेंट को शामिल किया है।
लेकिन होने के बजाय कोंटी का पुनर्जन्म, शोधकर्ताओं ने कहा कि वे विश्वास करते हैं मोंटी ने कोंटी के बुनियादी ढांचे को ऊपर उठाया यह जब था पिछले वसंत में लीक हुआ, फरवरी और मार्च के दौरान.
ब्लैकबेरी टीम ने कहा, "अतिरिक्त रैंसमवेयर-ए-ए-सर्विस (आरएएएस) समाधान बिल्डर्स और स्रोत कोड सार्वजनिक या निजी तौर पर लीक हो जाते हैं, हम इन डोपेलगैंगर-जैसे रैंसमवेयर समूहों को बढ़ते हुए देख सकते हैं।" "ज्ञात समूहों के टीटीपी [रणनीति, तकनीक और प्रक्रियाओं) के साथ सामान्य परिचितता हमें इन समान दिखने वाले कर्मचारियों के किसी भी अद्वितीय लक्षण की पहचान करने में मदद कर सकती है।"