Redazione RHC : 4 Novembre 2022 22:25
Royal, un’operazione di ransomware lanciata a gennaio 2022, la quale sta aumentando rapidamente.
Sta prendendo di mira le aziende in tutto il mondo con richieste di #riscatto che variano da 250.000 a oltre 2 milioni di dollari. Il gruppo è composto anche da esperti provenienti da altre operazioni RaaS precedenti.
Il gruppo non opera come Ransomware-as-a-Service (RaaS), ma opera come gruppo privato senza affiliati.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La gang ha iniziato a utilizzare i ransomware di altri collettivi, come ad esempio BlackCat, prima di iniziare a utilizzare i propri malware.
Il primo è stato Zeon, un ransomware che genera richieste di riscatto molto simili a quelle di Conti ransomware, probabilmente rielaborato, una volta che è stato pubblicato il codice sorgente.
Finora il gruppo ha operato in sordina, non utilizzando un proprio data leak site (DLS). Apparentemente, il gruppo utilizza attacchi di callback phishing mirati, in cui si spacciano per fornitori di software o società di consegna di cibo inviando e-mail di rinnovo di abbonamenti di varia natura.
Le e-mail contengono numeri di telefono di lavoro che la vittima può contattare per annullare l’abbonamento, ma in realtà vengono reindirizzati a un servizio gestito dagli attori criminali.
Quando le vittime chiamano il numero, Royal utilizza l’ingegneria sociale per convincere la vittima a installare un software di accesso remoto, ottenendo così l’accesso iniziale alla rete aziendale.
Utilizzano tecniche e tattiche simili ad altre operazioni di ransomware. Una volta che hanno ottenuto l’accesso a una rete usano Cobalt Strike per diffondersi nei domini Windows, raccogliendo credenziali, rubando dati e infine crittografando le macchine.
Una vittima di Royal ha dichiarato di aver rilevato che un disco virtuale (VMDK) era stato crittografato. Il gruppo stampa le richieste di riscatto sulle stampanti collegate alla rete o le crea all’interno dei dispositivi Windows una volta crittografati. Queste note hanno il nome di README.TXT e contengono un collegamento alla pagina di negoziazione Tor privata della vittima.
Attraverso il sito, la vittima negozia direttamente con gli operatori del ransomware.
La banda ransomware chiederà riscatti commisurati alle revenue dell’azienda. Per dimostrare di possedere i dati dell’azienda, Royal permetterà all’azienda di decrittografare un campione di dati anche se condividerà gli elenchi dei dati rubati.
Il gruppo afferma di esfiltrare i dati per procedere con la doppia estorsione. Si consiglia vivamente agli amministratori di rete, Windows e sicurezza di tenere d’occhio le azioni di questo gruppo, poiché stanno rapidamente intensificando le loro operazioni e probabilmente diventeranno un’operazione ransomware d’élite che minaccerà molte aziende.
La presentazione del Walker S2 rappresenta un importante passo avanti nell’autonomia operativa dei robot umanoidi. Grazie alla capacità di sostituire autonomamente la propria batteria, il ...
Secondo quanto riportato da Fast Technology il 18 luglio, Jen-Hsun Huang ha raccontato ai media cinesi le proprie origini, spiegando di essere nato cinese e poi diventato sinoamericano. Ha sottolineat...
Sono state identificate diverse vulnerabilità nei prodotti Cisco Identity Services Engine (ISE) e Cisco ISE Passive Identity Connector (ISE-PIC) che potrebbero consentire a un utente malintenzion...
HackerHood, il team di hacker etici di Red Hot Cyber, ha realizzato qualcosa che raramente si vede fuori dalle conferenze più esclusive: un workshop live in cui viene mostrato, passo dopo passo, ...
Google ha rilasciato un aggiornamento di emergenza per il browser Chrome, eliminando sei vulnerabilità contemporaneamente, una delle quali è già attivamente sfruttata in attacchi reali....
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006