TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Royal (まとめ)

【概要】

■特徴

  • RaaSを運用せず、分業化していない
  • 身代金の要求額は25万ドルから200万ドル以上
  • 公開のリークサイトを利用していない


■概要

項目 内容
組織名 Royal
活動開始時期 2022/01~
リブランド 2022/09中旬~ (Royal)
攻撃方法 リークサイトを利用しない(非公開で身代金を要求)
標的型コールバックフィッシング攻撃を使用
リモートアクセスソフトウェアをインストールするよう被害者に説得
感染活動 Cobalt Strikeを展開
認証情報を取得
Windowsドメインを通じて横展開
データを盗み出し
デバイスを暗号化
拡張子 .royal
Ransomnote README.TXT
URL royal2xthig3ou5hd7zsliqagy6yygk2cdelaxtni2fyad6dpmpxedid.onion


【ニュース】

◆New Royal Ransomware emerges in multi-million dollar attacks (BleepingComputer, 2022/09/29 10:32)
[数百万ドル規模の攻撃で、新たなロイヤルランサムウェアが出現]
https://www.bleepingcomputer.com/news/security/new-royal-ransomware-emerges-in-multi-million-dollar-attacks/
https://malware-log.hatenablog.com/entry/2022/09/29/000000_5


【検索】

google: Royal Ransomware
google:news: Royal Ransomware
google: site:virustotal.com Royal


■Bing

https://www.bing.com/search?q=Royal%20Ransomware
https://www.bing.com/news/search?q=Royal%20Ransomware


■Twitter

https://twitter.com/search?q=%23Royal%20Ransomware


【VT検索】

https://www.virustotal.com/gui/file/


【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆ランサムウェア (まとめ)
https://malware-log.hatenablog.com/entry/Ransomware


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2022