🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

O grupo de ransomware Royal é um participante relativamente novo no mundo do cibercrime, com sua primeira atividade conhecida datando de meados de 2022. O grupo rapidamente ganhou notoriedade por suas táticas sofisticadas e ataques bem-sucedidos contra alvos importantes, incluindo governos, profissionais de saúde e instituições financeiras. De todas as vítimas que o grupo postou, calculamos que o grupo Royal Ransomware vazou mais de 249 terabytes de dados até o momento.
A partir de setembro de 2022 ou por volta de setembro de 2022, uma nova variação do ransomware Royal foi utilizada por cibercriminosos para infiltrar-se em entidades norte-americanas e internacionais. De acordo com o FBI e a CISA, essa versão específica emprega um programa de criptografia personalizado e evoluiu das versões anteriores que utilizavam”Zeon“como carregador. O ransomware Royal se infiltra na rede da vítima e desativa qualquer software antivírus presente. Os atacantes então exfiltram uma grande quantidade de dados antes de iniciar o processo de criptografia do ransomware. As demandas de pagamento que variam de aproximadamente $1 milhão a $11 milhões de dólares em Bitcoin são feitas pelos atacantes. Curiosamente, as notas de resgate iniciais do ransomware Royal não contêm valores de resgate e instruções de pagamento. Em vez disso, as vítimas precisam interagir com os atacantes por meio de uma URL.onion acessada pelo navegador Tor.
Ao longo de 2022 e início de 2023, o grupo de ransomware Royal continuou a evoluir e refinar suas táticas, com novas variantes de seu ransomware sendo descobertas regularmente. Em janeiro de 2023, o grupo ganhou as manchetes com um ataque massivo à cidade de Dallas, Texas. O ataque resultou em interrupções significativas nos serviços da cidade, incluindo sistemas de emergência 911 e portais de pagamento on-line. O grupo é particularmente hábil em explorar vulnerabilidades em software corporativo e, com o tempo, esse grupo desenvolveu suas próprias ferramentas personalizadas de malware e criptografia.
Com base nos dados presentes na Figura 1, parece que o grupo Royal Ransomware vem aumentando seus ataques às empresas ao longo do tempo. O número de empresas-alvo parece ter aumentado de 2 em setembro de 2022 para 37 em março de 2023.

Além disso, parece haver um padrão de variabilidade no número de empresas-alvo a cada mês. Por exemplo, há um grande aumento de outubro a novembro de 2022 e, em seguida, um aumento menor de novembro a dezembro. Embora haja uma diminuição no número de empresas-alvo de março a abril de 2023, a tendência é de aumento geral. A partir dos dados publicados sobre essas vítimas em seu site de relações públicas, também analisamos que o Royal Ransomware Group tem como alvo empresas com uma receita de mais de 48 bilhões no total até o momento.
Os dados da Figura 2 sugerem que a maioria das vítimas do ataque do Royal Ransomware está localizada no Estados Unidos, com um total de 106 casos relatados. Alemanha vem em segundo lugar com 14 casos relatado, seguido por Canadá com 11 casos. O Reino Unido tem 7 casos notificados, o Brasil com 5 e a Itália e a França com 3 casos cada. Os demais países têm um ou dois casos cada.

É possível que os Estados Unidos sejam a região mais visada pelo grupo devido a uma variedade de fatores, como o grande número de empresas e indivíduos que usam tecnologia no país, o alto nível de penetração da Internet ou simplesmente o fato de os atacantes por trás do ransomware terem optado por se concentrar nessa região.
A Alemanha e o Canadá também parecem ser alvos significativos do ataque do Royal Ransomware, mas em menor grau do que os Estados Unidos. Isso pode indicar que os atacantes estão se concentrando em regiões com economias fortes ou altos níveis de desenvolvimento tecnológico. No entanto, também é possível que o número de casos relatados em cada país seja influenciado por fatores como o nível de conscientização sobre segurança cibernética, a disponibilidade de recursos para responder ao ataque e a disposição das vítimas de denunciar o incidente. O fato de países como Brasil, Itália e França também aparecerem na lista sugere que o ataque do Royal Ransomware não se limita a uma região ou grupo de países específico. Em vez disso, parece ser um fenômeno global que afeta empresas e indivíduos em todo o mundo.
O grupo de ransomware Royal utiliza vários métodos para obter acesso inicial às redes das vítimas. O a tática mais comum são e-mails de phishing bem-sucedidos. As vítimas, sem saber, instalam um malware que entrega o ransomware Royal após receberem e-mails de phishing contendo documentos PDF maliciosos ou por meio de publicidade maliciosa.
Outra forma pela qual o grupo obtém acesso é por meio Compromisso de RDP. Além disso, o grupo foi observado explorando aplicativos voltados para o público para obter acesso inicial do FBI.
Também há relatórios indicando que o grupo de ransomware Royal pode usar corretores para obter acesso inicial e gerar tráfego coletando credenciais de rede privada virtual (VPN) dos registros do ladrão, de acordo com fontes confiáveis de terceiros.
Além de sua experiência técnica, o grupo de ransomware Royal também demonstrou vontade de se envolver em negociações de alto risco com suas vítimas. Sabe-se que o grupo exige resgates multimilionários e ameaça vazar dados confidenciais se suas demandas não forem atendidas.
De acordo com um perfil na dark web publicado pela Socradar, Acredita-se que o grupo de ransomware Royal opere principalmente na Rússia e na Ucrânia. O grupo está vinculado a várias outras organizações cibercriminosas que operam na região e acredita-se que tenha fortes laços com cibercriminosos que falam russo.
Para aprimorar a postura de segurança de sua organização, as empresas podem implementar várias etapas de mitigação.
