Aggiornamenti recenti Marzo 18th, 2024 2:00 PM
Mag 29, 2023 Dario Orlandi Approfondimenti, In evidenza, Minacce, Ransomware, RSS 0
Il team Unit 42 di Palo Alto Networks ha scoperto e analizzato le attività del gruppo Royal ransomware, di recente formazione e autore di diversi attacchi di alto profilo che hanno coinvolto infrastrutture critiche, soprattutto nel settore della sanità.
Il gruppo di criminali informatici è stato individuato nel settembre del 2022; a differenza di altri gruppi dediti al ransomware, Royal ransomware non sembra operare come un servizio, ma piuttosto come un gruppo privato composto da ex membri del gruppo Conti.
Il loro modus operandi prevede l’utilizzo di SEO poisoning per diffondere l’infezione BATLOADER, che a sua volta apre la strada all’esecuzione del ransomware.
Questa pratica è stata rilevata numerose volte dalla Unit42; a differenza di altri grandi gruppi di ransomware che assumono affiliati, Royal ransomware sembra composto principalmente da un gruppo che lavora in modo occulto, noto come Team One.
Con richieste di riscatto fino a 25 milioni di dollari in Bitcoin, Royal ransomware ha preso di mira numerosi settori di infrastrutture critiche, tra cui il manifatturiero, il sanitario e l’istruzione, colpendo un totale di 14 organizzazioni manifatturiere, otto organizzazioni sanitarie e 14 organizzazioni del settore dell’istruzione.
Il gruppo utilizza un sito di data leak per estorcere pubblicamente alle vittime il riscatto e utilizza diverse tecniche come l’invio di e-mail e la stampa di note di riscatto per perseguire le vittime fino al pagamento.
Royal ransomware ha usato un account Twitter chiamato LockerRoyal (ora sospeso) per annunciare le proprie vittime, con il tag dell’account Twitter della vittima. Il gruppo ha utilizzato diversi vettori per accedere ai sistemi vulnerabili, tra cui callback phishing, SEO poisoning, protocolli desktop remoto esposti e credenziali compromesse.
Il gruppo ha dimostrato di essere molto determinato nel perseguire le sue vittime e di utilizzare ogni mezzo necessario per attirare l’attenzione, con annunci pubblici e attività sui social media.
Royal ransomware ha già annunciato l’intenzione di attaccare altre 26 aziende manifatturiere nel 2023, confermando la sua natura aggressiva e la sua determinazione a continuare ad attaccare infrastrutture critiche in tutto il mondo.
Mar 18, 2024 0
Mar 15, 2024 0
Mar 05, 2024 0
Feb 28, 2024 0
Mar 18, 2024 0
Mar 15, 2024 0
Mar 14, 2024 0
Mar 14, 2024 0
Mar 15, 2024 0
Dopo alcuni mesi dalla sua scoperta, Tomer Peled,...Mar 15, 2024 0
Sempre più aziende stanno scegliendo Kubernetes (K8s) per...Mar 13, 2024 0
Negli ultimi anni il ruolo del CISO (Chief Information...Feb 29, 2024 0
Secondo la ricerca “Connecting the future of...Feb 28, 2024 0
Secondo l’ultimo sondaggio di Check Point, fornitore...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 18, 2024 0
F.A.C.C.T, agenzia russa di cybersecurity, ha denunciato...Mar 18, 2024 0
Il team di SonicWall Capture Labs ha scoperto di recente...Mar 15, 2024 0
Dopo alcuni mesi dalla sua scoperta, Tomer Peled,...Mar 14, 2024 0
I ricercatori di FortiGuard Labs hanno scoperto una...Mar 14, 2024 0
I ricercatori di SaltSecurity hanno individuato due...