Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

Royal Ransomware. Scopriamo la gang che inizia a mietere vittime in Italia

Redazione RHC : 4 Novembre 2022 22:25

Royal, un’operazione di ransomware lanciata a gennaio 2022, la quale sta aumentando rapidamente.

Sta prendendo di mira le aziende in tutto il mondo con richieste di #riscatto che variano da 250.000 a oltre 2 milioni di dollari. Il gruppo è composto anche da esperti provenienti da altre operazioni RaaS precedenti.

Il gruppo non opera come Ransomware-as-a-Service (RaaS), ma opera come gruppo privato senza affiliati. 

Data Leak Site di Royal

La gang ha iniziato a utilizzare i ransomware di altri collettivi, come ad esempio BlackCat, prima di iniziare a utilizzare i propri malware.

Il primo è stato Zeon, un ransomware che genera richieste di riscatto molto simili a quelle di Conti ransomware, probabilmente rielaborato, una volta che è stato pubblicato il codice sorgente.

nota di zeon ransomware
Nota di riscatto di Zeon ( Fonte )

Come Royal attacca le sue vittime

Finora il gruppo ha operato in sordina, non utilizzando un proprio data leak site (DLS). Apparentemente, il gruppo utilizza attacchi di callback phishing mirati, in cui si spacciano per fornitori di software o società di consegna di cibo inviando e-mail di rinnovo di abbonamenti di varia natura. 

Le e-mail contengono numeri di telefono di lavoro che la vittima può contattare per annullare l’abbonamento, ma in realtà vengono reindirizzati a un servizio gestito dagli attori criminali.

Quando le vittime chiamano il numero, Royal utilizza l’ingegneria sociale per convincere la vittima a installare un software di accesso remoto, ottenendo così l’accesso iniziale alla rete aziendale. 

Utilizzano tecniche e tattiche simili ad altre operazioni di ransomware. Una volta che hanno ottenuto l’accesso a una rete usano Cobalt Strike per diffondersi nei domini Windows, raccogliendo credenziali, rubando dati e infine crittografando le macchine.

Una vittima di Royal ha dichiarato di aver rilevato che un disco virtuale (VMDK) era stato crittografato. Il gruppo stampa le richieste di riscatto sulle stampanti collegate alla rete o le crea all’interno dei dispositivi Windows una volta crittografati. Queste note hanno il nome di README.TXT e contengono un collegamento alla pagina di negoziazione Tor privata della vittima.

Nota di riscatto reale
Nota di riscatto ( fonte BleepingComputer)

Attraverso il sito, la vittima negozia direttamente con gli operatori del ransomware. 

La banda ransomware chiederà riscatti commisurati alle revenue dell’azienda. Per dimostrare di possedere i dati dell’azienda, Royal permetterà all’azienda di decrittografare un campione di dati anche se condividerà gli elenchi dei dati rubati.

Il gruppo afferma di esfiltrare i dati per procedere con la doppia estorsione. Si consiglia vivamente agli amministratori di rete, Windows e sicurezza di tenere d’occhio le azioni di questo gruppo, poiché stanno rapidamente intensificando le loro operazioni e probabilmente diventeranno un’operazione ransomware d’élite che minaccerà molte aziende.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.