Los Estados Unidos. Departamento de Salud y Servicios Humanos (HHS) ha publicado una advertencia sobre los ataques de Royal ransomware en curso que se dirigen a las organizaciones de atención médica en el país.
Lo que se sabe sobre los ataques de Royal Ransomware?
Royal ransomware es un ransomware menos conocido que se observó por primera vez en septiembre 2022. Además de exigir una cantidad de rescate de $250,000 U.S. dólares (Dólar estadounidense) para acabar $2 millones de USD, el grupo también afirma robar datos para ataques de doble extorsión. Parece que el grupo no opera bajo el modelo de ransomware como servicio, sino que es un grupo privado.. El escenario de ataque generalmente incluye una carga útil adicional de Cobalt Strike para persistencia, recolección de credenciales, y moviéndose lateralmente a través de un sistema infectado.
“Royal es una operación que parece consistir en actores experimentados de otros grupos, ya que se han observado elementos de operaciones de ransomware anteriores,” según la alerta. Parece que inicialmente la operación de ransomware utilizada Gato negro, pero eventualmente comencé a usar Zeon. La nota de ransomware identificada en estos ataques parecía ser similar a Cuentas ransomware. Como se ve en la mayoría de los ataques de ransomware, las notas de rescate vienen en un README.TXT, que contiene un enlace a la página de negociación privada de la víctima. La nota se cambió más tarde a Royal en septiembre. 2022, el HHS dijo.
Actualmente, varios actores de amenazas están distribuyendo el ransomware Royal, incluyendo un grupo conocido como DEV-0569. “El grupo ha estado entregando el malware con ataques operados por humanos y ha mostrado innovación en sus métodos mediante el uso de nuevas técnicas., tácticas de evasión, y cargas útiles posteriores al compromiso,” señaló la alerta. Un informe de Microsoft también dijo que el grupo comenzó a usar publicidad maliciosa en los anuncios de Google., usar el foro de contacto de un objetivo para eludir las protecciones de correo electrónico, y poner chicas instaladoras maliciosas en sitios y repositorios de software.