米国政府は、Royal ランサムウェアの運用について警鐘を鳴らしています。これは、米国中の多数の重要なインフラストラクチャ セクターを標的としていると述べています。
で 共同勧告 木曜日にリリースされた FBI と米国のサイバーセキュリティ機関である CISA は、Royal ランサムウェアが製造、通信、教育、医療機関など、米国および国際的に複数の被害者を出していると述べました。
警告は、米国保健社会福祉省の後に出されます 警告した 12 月には、Royal ランサムウェアが米国のヘルスケア セクターを「積極的に」標的にしていることを明らかにしました。 Royal のダーク Web リーク サイトには現在、Northwest Michigan Health Services と Midwest Orthopaedic Consultants が被害者としてリストされています。
Royal ランサムウェア ギャングが最初に確認されたのは 2022 年の初めでした。当時、この活動は Zeon などのサードパーティのランサムウェアに依存していましたが、9 月以降、攻撃に独自のカスタム ランサムウェアを展開しています。
米国政府は、通常はマルウェア ダウンローダーを含むフィッシング リンクを介して被害者のネットワークにアクセスした後、ロイヤル アクターはランサムウェアと暗号化システムを展開する前に「ウイルス対策ソフトウェアを無効にして大量のデータを盗み出す」と警告しています。
セキュリティの専門家は、Royal は以前の作戦で経験を積んだランサムウェア アクターで構成されていると考えており、Royal と、2022 年 6 月に解散したロシアに関連する多作のハッキング グループである Conti との類似点を指摘しています。
2022 年 11 月、Royal ランサムウェアは 報告 最も多作なランサムウェア オペレーションであり、Lockbit を追い抜いています。 最近 データ は、Royal が 2 月に少なくとも 19 件のランサムウェア攻撃に関与していたことを示しています。これは、LockBit に起因する 51 件の攻撃と、Vice Society に関連する 22 件の攻撃の背後にあります。
ロイヤルの被害者のほとんどは米国に拠点を置いていますが、最も有名な被害者の 1 つは、英国最大のモーター レース サーキットの 1 つであるシルバーストーン サーキットでした。 その他の被害者 主張した ギャングには、米国国防総省にサイバーセキュリティ サービスを提供する組織である ICS が含まれます。ダラス学区など。
米国政府の勧告によると、Royal が要求した身代金は 100 万ドルから 1,100 万ドルまで幅がありますが、この作戦が被害者からどれだけの利益を上げたかはまだ明らかではありません。 このアドバイザリでは、Royal の攻撃者は、被害者が身代金を支払わない場合、暗号化されたデータを公開すると脅迫する二重恐喝戦術にも関与していると指摘しています。
「観察された事件では、王室の攻撃者は最初の身代金メモの一部として身代金の金額と支払いの指示を含めていません」とCISAとFBIは警告しました. 「代わりに、暗号化後に表示されるメモは、被害者が .onion URL を介して脅威アクターと直接対話することを要求します」と、ダーク Web 上の Royal のサイトに言及しています。
CISA と FBI は、既知の Royal ランサムウェアの侵害の指標とその操作を発表しました。 彼らが言う戦術、技術、手順 最近では 2023 年 1 月に FBI の脅威対応活動を通じて特定されました。当局は、米国の組織に緩和策を適用し、ランサムウェアのインシデントを報告するようにアドバイスしています。 この勧告は、CISA と FBI がo 身代金要求の支払いを奨励しない。