Analytikere har oppdaget en ransomware-kampanje fra en ny gruppe kalt "Monti", som nesten utelukkende er avhengig av lekket Conti-kode for å starte angrep.
Monti-gruppen dukket opp med en runde med løsepenge-angrep i løpet av Independence Day-helgen, og var i stand til å utnytte Log4Shell-sårbarhet for å kryptere 20 BlackBerry-brukerverter og 20 servere, rapporterte BlackBerrys Research and Intelligence Team.
Etter ytterligere analyse oppdaget forskere at indikatorene for kompromiss (IoCs) for de nye løsepenge-angrepene var de samme som i tidligere Conti ransomware-angrep, med en vri: Monti inkorporerer Acrion 1 Remote Monitoring and Maintenance (RMM) Agent.
Men heller enn å være Conti gjenfødt, sa forskerne at de tror Monti løftet Contis infrastruktur når det var lekket i fjor vår, i løpet av februar og mars.
"Når flere løsepenge-som-en-tjeneste (RaaS)-løsningsbyggere og kildekode lekkes, enten offentlig eller privat, kan vi fortsette å se disse dobbeltgjenger-lignende løsepengevaregruppene spre seg," la BlackBerry-teamet til. "Generell kjennskap til TTP-ene [taktikker, teknikker og prosedyrer) til kjente grupper kan hjelpe oss med å identifisere unike egenskaper ved disse lookalike-mannskapene."