Redazione RHC : 4 Novembre 2022 22:25
Royal, un’operazione di ransomware lanciata a gennaio 2022, la quale sta aumentando rapidamente.
Sta prendendo di mira le aziende in tutto il mondo con richieste di #riscatto che variano da 250.000 a oltre 2 milioni di dollari. Il gruppo è composto anche da esperti provenienti da altre operazioni RaaS precedenti.
Il gruppo non opera come Ransomware-as-a-Service (RaaS), ma opera come gruppo privato senza affiliati.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La gang ha iniziato a utilizzare i ransomware di altri collettivi, come ad esempio BlackCat, prima di iniziare a utilizzare i propri malware.
Il primo è stato Zeon, un ransomware che genera richieste di riscatto molto simili a quelle di Conti ransomware, probabilmente rielaborato, una volta che è stato pubblicato il codice sorgente.
Finora il gruppo ha operato in sordina, non utilizzando un proprio data leak site (DLS). Apparentemente, il gruppo utilizza attacchi di callback phishing mirati, in cui si spacciano per fornitori di software o società di consegna di cibo inviando e-mail di rinnovo di abbonamenti di varia natura.
Le e-mail contengono numeri di telefono di lavoro che la vittima può contattare per annullare l’abbonamento, ma in realtà vengono reindirizzati a un servizio gestito dagli attori criminali.
Quando le vittime chiamano il numero, Royal utilizza l’ingegneria sociale per convincere la vittima a installare un software di accesso remoto, ottenendo così l’accesso iniziale alla rete aziendale.
Utilizzano tecniche e tattiche simili ad altre operazioni di ransomware. Una volta che hanno ottenuto l’accesso a una rete usano Cobalt Strike per diffondersi nei domini Windows, raccogliendo credenziali, rubando dati e infine crittografando le macchine.
Una vittima di Royal ha dichiarato di aver rilevato che un disco virtuale (VMDK) era stato crittografato. Il gruppo stampa le richieste di riscatto sulle stampanti collegate alla rete o le crea all’interno dei dispositivi Windows una volta crittografati. Queste note hanno il nome di README.TXT e contengono un collegamento alla pagina di negoziazione Tor privata della vittima.
Attraverso il sito, la vittima negozia direttamente con gli operatori del ransomware.
La banda ransomware chiederà riscatti commisurati alle revenue dell’azienda. Per dimostrare di possedere i dati dell’azienda, Royal permetterà all’azienda di decrittografare un campione di dati anche se condividerà gli elenchi dei dati rubati.
Il gruppo afferma di esfiltrare i dati per procedere con la doppia estorsione. Si consiglia vivamente agli amministratori di rete, Windows e sicurezza di tenere d’occhio le azioni di questo gruppo, poiché stanno rapidamente intensificando le loro operazioni e probabilmente diventeranno un’operazione ransomware d’élite che minaccerà molte aziende.
Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...
Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...
Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...
La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...
Una telefonata da un numero italiano. Una voce registrata che informa circa la ricezione del curriculm vitae e invita a salvare il numero e scrivere su WhatsApp per parlare di un’offerta di lav...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006