Die US-. Ministerium für Gesundheit und menschliche Dienste (HHS) hat eine Warnung vor laufenden Ransomware-Angriffen von Royal veröffentlicht, die auf Gesundheitsorganisationen im Land abzielen.
Was über die Royal Ransomware-Angriffe bekannt ist?
Royal Ransomware ist eine weniger bekannte Ransomware, die erstmals im September beobachtet wurde 2022. Neben der Forderung nach einem Lösegeld in Höhe von $250,000 U.S.. Dollar (USD) auf über $2 Mio. USD, Die Gruppe behauptet auch, Daten für zu stehlen doppelte Erpressungsangriffe. Es scheint, dass die Gruppe nicht nach dem Ransomware-as-a-Service-Modell arbeitet, sondern eher eine private Gruppe ist. Das Angriffsszenario enthält normalerweise eine zusätzliche Cobalt Strike-Nutzlast für die Persistenz, Anmeldeinformationen sammeln, und sich seitlich durch ein infiziertes System bewegen.
„Royal ist eine Operation, die anscheinend aus erfahrenen Schauspielern anderer Gruppen besteht, da Elemente aus früheren Ransomware-Operationen beobachtet wurden,“ gemäß der Warnung. Es scheint, dass zunächst die Ransomware-Operation verwendet wurde Schwarze Katze, fing aber schließlich an, Zeon zu verwenden. Die bei diesen Angriffen identifizierte Ransomware-Notiz schien ähnlich zu sein Konten-Ransomware. Wie bei den meisten Ransomware-Angriffen zu sehen, die Lösegeldforderungen kommen in einer README.TXT, mit einem Link zur privaten Verhandlungsseite des Opfers. Die Note wurde später im September in Royal geändert 2022, die HHS sagte.
Zur Zeit, Mehrere Bedrohungsakteure verteilen die Royal-Ransomware, einschließlich einer Gruppe, die als DEV bekannt ist-0569. „Die Gruppe hat die Malware mit von Menschen ausgeführten Angriffen bereitgestellt und durch den Einsatz neuer Techniken Innovation in ihren Methoden gezeigt, Ausweichtaktiken, und Payloads nach Kompromittierung,“, bemerkte die Warnung. Ein Bericht von Microsoft besagt auch, dass die Gruppe damit begonnen hat, Malvertising in Google-Anzeigen zu verwenden, Verwenden des Kontaktforums eines Ziels, um den E-Mail-Schutz zu umgehen, und böswillige Installationsmädchen auf Softwareseiten und Repositories platzieren.