Royal ランサムウェアは注目度の高いターゲットを狙う
比較的新しいランサムウェア攻撃者が大きな動きを見せ、注目を集めています。新しい攻撃者の存在が最初に発見されたのは 2022 年初頭で、それ以来 Royal は活動を続けています。
ほとんどのランサムウェア オペレーションと Royal を際立たせているのは、この攻撃者がそのツールとインフラストラクチャをアフィリエイトにリースするのではなく、個人的に活動していることです。さらに、Royal は、25 万ドルから 200 万ドルの範囲の身代金で、ハイステークス ヒットを狙っています。
当初、ランサムウェア ノートは、脅威アクター自身の暗号化ツールにちなんで、Zeon という名前を使用して署名されていましたが、2022 年秋にこれが Royal に変更されました。注目に値するのは、Royal が独自の暗号化ツールを作成する前に、コンティギャングノートと同様に構成されています。
Royal は高度なフィッシング攻撃を使用して最初のアクセスを取得し、ライブの電話オペレーターを使用し、さまざまなエンティティになりすましていると考えられています。 Royal のオペレーターと電話に出た被害者は、リモート コントロール アプリケーションをインストールするように説得されます。ハッカーはこれらのアプリケーションを使用して、標的のネットワークで最初の足がかりを得ました。
Royal が内部に入ると、暗号化ツールを展開する前に永続性を確保し、ネットワーク全体を横方向に移動することで、通常どおりのビジネスになります。ランサムウェアは、ファイルに「.royal」拡張子を追加し、「README.TXT」というファイル内に身代金メモをドロップします。このメモは、犠牲者に Onion ページから攻撃者に連絡するように指示します。