Analytiker har upptäckt en ransomware-kampanj från en ny grupp som heter "Monti", som nästan helt förlitar sig på läckt Conti-kod för att starta attacker.
Monti-gruppen dök upp med en omgång ransomware-attacker under Independence Day-helgen och kunde framgångsrikt utnyttja Log4Shell sårbarhet att kryptera 20 BlackBerry-användarvärdar och 20 servrar, rapporterade BlackBerrys Research and Intelligence Team.
Efter ytterligare analys upptäckte forskare att indikatorerna för kompromiss (IoCs) för de nya ransomware-attackerna var desamma som i tidigare Conti ransomware attacker, med en vridning: Monti innehåller Acrion 1 Remote Monitoring and Maintenance (RMM) Agent.
Men snarare än att vara Conti återföds, sa forskarna att de tror Monti lyfte Contis infrastruktur när det var läckte i våras, under februari och mars.
"När ytterligare ransomware-as-a-service (RaaS)-lösningsbyggare och källkod läcker ut, antingen offentligt eller privat, kan vi fortsätta att se dessa dubbelgängarliknande ransomware-grupper föröka sig", tillade BlackBerry-teamet. "Allmän förtrogenhet med TTPs [taktik, tekniker och procedurer) för kända grupper kan hjälpa oss att identifiera alla unika egenskaper hos dessa lookalike besättningar."