皇家勒索軟件針對高調目標
一個相對較新的勒索軟件威脅參與者正在採取重大行動並引起關注。新威脅演員的存在於 2022 年初首次被發現,此後皇家一直活躍。
Royal 與大多數勒索軟件操作的不同之處在於,這個威脅行為者不會將其工具和基礎設施出租給附屬公司,而是私下工作。此外,Royal 追求高風險的打擊,贖金從 25 萬到 200 萬美元不等。
起初,勒索軟件記錄使用 Zeon 的名字簽名,在威脅者自己的加密工具之後,但在 2022 年秋季更改為 Royal。值得注意的是,在訴諸編寫自己的加密工具之前,Royal 使用的勒索記錄是結構類似於 Conti gang 筆記。
據信,Royal 使用複雜的網絡釣魚攻擊來獲得初始訪問權限,使用實時電話運營商並冒充各種實體。與 Royal 運營商通電話的受害者被說服安裝遠程控制應用程序。黑客利用這些應用程序在目標網絡中獲得了初步立足點。
Royal 進入內部後,一切照舊,在部署加密工具之前確保持久性並在網絡中橫向移動。勒索軟件將“.royal”擴展名附加到文件中,並在名為“README.TXT”的文件中放置勒索字條,該文件告訴受害者通過 Onion 頁面聯繫威脅參與者。