🚀 أصبحت CloudSek أول شركة للأمن السيبراني من أصل هندي تتلقى استثمارات منها ولاية أمريكية صندوق
اقرأ المزيد

تعد مجموعة Royal ransomware لاعبًا جديدًا نسبيًا في عالم الجرائم الإلكترونية، حيث يعود تاريخ أول نشاط معروف لها إلى منتصف عام 2022. وسرعان ما اكتسبت المجموعة شهرة بسبب تكتيكاتها المعقدة وهجماتها الناجحة على أهداف بارزة، بما في ذلك الحكومات ومقدمي الرعاية الصحية والمؤسسات المالية. من بين جميع الضحايا الذين نشرتهم المجموعة، قمنا بحساب ذلك قامت مجموعة Royal Ransomware بتسريب أكثر من 249 تيرابايت من البيانات حتى الآن.
بدءًا من سبتمبر 2022 أو حوالي ذلك الحين، تم استخدام نوع جديد من برامج الفدية الملكية من قبل مجرمي الإنترنت من أجل اختراق الكيانات الأمريكية والدولية. وفقًا لمكتب التحقيقات الفيدرالي (FBI) و CISA، يستخدم هذا الإصدار المحدد برنامج تشفير مخصص وقد تطور من الإصدارات السابقة التي استخدمت»زيون«كمحمل. يتسلل برنامج Royal ransomware إلى شبكة ضحيته ويعطل أي برنامج مضاد فيروسات موجود. يقوم المهاجمون بعد ذلك بإخراج كمية كبيرة من البيانات قبل بدء عملية تشفير برامج الفدية. يتم تقديم طلبات الدفع التي تتراوح من حوالي مليون دولار إلى 11 مليون دولار أمريكي في بيتكوين من قبل المهاجمين. ومن المثير للاهتمام أن مذكرات الفدية الأولية الصادرة عن Royal ransomware لا تحتوي على مبالغ الفدية وتعليمات الدفع. بدلاً من ذلك، يُطلب من الضحايا التعامل مع المهاجمين من خلال عنوان URL .onion الذي يتم الوصول إليه عبر متصفح Tor.
طوال عام 2022 وأوائل عام 2023، استمرت مجموعة Royal ransomware في تطوير تكتيكاتها وتحسينها، مع اكتشاف أنواع جديدة من برامج الفدية الخاصة بها بشكل منتظم. في يناير 2023، تصدرت المجموعة عناوين الصحف بهجوم هائل على مدينة دالاس بولاية تكساس. أدى الهجوم إلى اضطرابات كبيرة في خدمات المدينة، بما في ذلك أنظمة الطوارئ 911 وبوابات الدفع عبر الإنترنت. المجموعة بارعة بشكل خاص في استغلال نقاط الضعف في برامج المؤسسات وبمرور الوقت طورت هذه المجموعة البرامج الضارة وأدوات التشفير المخصصة الخاصة بها.
استنادًا إلى البيانات الموجودة في الشكل 1، يبدو أن مجموعة Royal Ransomware زادت من هجماتها على الشركات بمرور الوقت. يبدو أن عدد الشركات المستهدفة قد ارتفع من 2 في سبتمبر 2022 إلى 37 في مارس 2023.

بالإضافة إلى ذلك، يبدو أن هناك نمطًا من التباين في عدد الشركات المستهدفة كل شهر. على سبيل المثال، هناك زيادة كبيرة من أكتوبر إلى نوفمبر 2022، ثم زيادة أقل من نوفمبر إلى ديسمبر. على الرغم من وجود انخفاض في عدد الشركات المستهدفة من مارس إلى أبريل 2023، إلا أن الاتجاه آخذ في الارتفاع بشكل عام. من البيانات المنشورة حول هؤلاء الضحايا على موقع العلاقات العامة الخاص بهم، قمنا أيضًا بتحليل ذلك استهدفت مجموعة Royal Ransomware Group الشركات التي تبلغ إيراداتها الإجمالية أكثر من 48 مليار دولار حتى الآن.
تشير البيانات من الشكل 2 إلى أن غالبية ضحايا هجوم Royal Ransomware موجودون في الولايات المتحدة، بإجمالي تم الإبلاغ عن 106 حالة. ألمانيا يأتي في المركز الثاني مع 14 حالة تم الإبلاغ عنها، تليها كندا مع 11 حالة. تم الإبلاغ عن 7 حالات في المملكة المتحدة، والبرازيل بـ 5 حالات، وإيطاليا وفرنسا بـ 3 حالات لكل منهما. البلدان المتبقية لديها حالة واحدة أو حالتين لكل منها.

من الممكن أن تكون الولايات المتحدة هي المنطقة الأكثر استهدافًا من قبل المجموعة بسبب مجموعة متنوعة من العوامل، مثل العدد الكبير من الشركات والأفراد الذين يستخدمون التكنولوجيا في البلاد، أو المستوى العالي من انتشار الإنترنت، أو ببساطة حقيقة أن المهاجمين الذين يقفون وراء برامج الفدية اختاروا التركيز على هذه المنطقة.
يبدو أن ألمانيا وكندا أيضًا أهداف مهمة لهجوم Royal Ransomware ولكن بدرجة أقل من الولايات المتحدة. قد يشير هذا إلى أن المهاجمين يركزون على المناطق ذات الاقتصادات القوية أو مستويات عالية من التطور التكنولوجي. ومع ذلك، من الممكن أيضًا أن يتأثر عدد الحالات المبلغ عنها في كل بلد بعوامل مثل مستوى الوعي بالأمن السيبراني، وتوافر الموارد للرد على الهجوم، واستعداد الضحايا للإبلاغ عن الحادث. تشير حقيقة ظهور دول مثل البرازيل وإيطاليا وفرنسا أيضًا في القائمة إلى أن هجوم Royal Ransomware لا يقتصر على منطقة معينة أو مجموعة من البلدان. بدلاً من ذلك، يبدو أنها ظاهرة عالمية تؤثر على الشركات والأفراد في جميع أنحاء العالم.
تستخدم مجموعة Royal ransomware طرقًا مختلفة للوصول الأولي إلى شبكات الضحايا. ال التكتيك الأكثر شيوعًا هو رسائل البريد الإلكتروني الاحتيالية الناجحة. يقوم الضحايا دون علمهم بتثبيت البرامج الضارة التي توفر Royal ransomware بعد تلقي رسائل البريد الإلكتروني المخادعة التي تحتوي على مستندات PDF ضارة، أو من خلال الإعلانات الضارة.
هناك طريقة أخرى يمكن للمجموعة الوصول إليها من خلال حل وسط RDP. بالإضافة إلى ذلك، تمت ملاحظة المجموعة استغلال التطبيقات التي تواجه الجمهور للحصول على وصول أولي من مكتب التحقيقات الفدرالي.
هناك أيضًا تقارير تشير إلى أن مجموعة Royal ransomware قد تستخدم الوسطاء للحصول على وصول أولي ومصدر حركة المرور عن طريق حصاد بيانات اعتماد الشبكة الافتراضية الخاصة (VPN) من سجلات السارق، وفقًا لمصادر خارجية موثوقة.
بالإضافة إلى خبرتها الفنية، أظهرت مجموعة Royal ransomware أيضًا استعدادها للمشاركة في مفاوضات عالية المخاطر مع ضحاياها. ومن المعروف أن المجموعة تطالب بفدية بملايين الدولارات وتهدد بتسريب بيانات حساسة إذا لم يتم تلبية مطالبها.
وفقًا لملف تعريف الويب المظلم الذي نشرته Socradar، يُعتقد أن مجموعة Royal ransomware تعمل بشكل أساسي خارج روسيا وأوكرانيا. تم ربط المجموعة بالعديد من منظمات الجريمة الإلكترونية الأخرى العاملة في المنطقة ويعتقد أن لها علاقات قوية مع مجرمي الإنترنت الناطقين بالروسية.
لتعزيز الوضع الأمني لمؤسستها، يمكن للشركات تنفيذ العديد من خطوات التخفيف.
