Vahşi doğada aktif olan yepyeni bir fidye yazılımı operatörü keşfedildi ve yeni bir katılımcı olmasına rağmen şimdiden büyük fidye ödemeleri talep ediyor.
dan yeni bir rapor BleeBilgisayar siber güvenlik istihbarat firması AdvIntel ile birlikte grubun faaliyetlerini, şifreleyicisini ve metodolojisini analiz etti.
Görünüşe göre grup, diğer operasyonlardan gelen deneyimli fidye yazılımı aktörlerinden oluşuyor. Bu yılın Ocak ayında güçlerini birleştirdiler ve bir RaaS olarak değil, daha çok bağlı kuruluşları olan özel bir grup olarak çalışıyorlar. İlk başta grup, diğer suçluların şifreleyicilerini, yani BlackCat’i kullandı, ancak kısa süre sonra özel çözümlere yöneldi. Bu tür ilk şifreleyiciye Zeon denir.
Bir phish ile başlar
Bu ayın başlarında grup, hem fidye notunda hem de şifreli belgeler için dosya uzantısı olarak bu adı kullanarak Zeon’dan Royal’e yeniden markalaştı.
MO olağandışı bir şey değil: Saldırganlar önce bir kimlik avı e-postası gönderir ve kurbanları onları geri aramaya çağırır. Çağrı sırasında saldırganlar, kurbanları uzaktan erişim yazılımı yüklemeye ikna edecek ve saldırganlara uç noktaya erişim izni verecekti. (yeni sekmede açılır). Bundan sonra, saldırganlar ağa yayılacak, hassas verilerin haritasını çıkaracak ve sızdıracak ve ağda bulunan tüm cihazları şifreleyecekti.
Kurbanlar daha sonra, saldırganlarla pazarlık yapabilecekleri bir Tor bağlantısı alacakları README.TXT adlı bir fidye notu bulacaklardı. İddiaya göre Royal, şifre çözme anahtarı için 250.000 ila 2 milyon dolar arasında herhangi bir yer istiyor. Müzakereler sırasında, saldırganlar programlarının çalıştığını göstermek için birkaç dosyanın şifresini çözecek ve talepler karşılanmazsa internete bırakacakları dosyaların listesini gösterecekti.
Şimdiye kadar, herhangi bir kurbanın şifre çözme anahtarı için gerçekten ödeme yaptığına dair bir rapor yok, bu yüzden grubun ne kadar başarılı olduğunu bilmek imkansız. Royal’in sızıntı yeri henüz bulunamadı.
Aracılığıyla: BleeBilgisayar (yeni sekmede açılır)