美国卫生与公众服务部(HHS)发出警告称:名为Royal的勒索软件组织正对国家医疗保健系统发起攻击。
该机构的卫生部门网络安全协调中心(HC3)说:"虽然大多数已知的勒索软件运营商都提供勒索软件服务,但Royal似乎是一个没有任何附属机构的私人团体,同时对于攻击的目标也一直出于经济目的。
目前,该组织声称要窃取数据进行双重勒索攻击,他们也会渗出敏感数据。
据Fortinet FortiGuard实验室称,Royal勒索软件至少从2022年开始活跃。该恶意软件是一个用C++编写的64位Windows可执行文件,通过命令行启动,这也表明它需要人工操作来触发在进入目标环境后感染。
除了删除系统中的卷影副本外,Royal还利用OpenSSL加密库对文件进行AES标准的加密,并在文件后缀上".royal"。
上个月微软披露,它正在跟踪的一个名为DEV-0569的团体被观察到通过各种方法部署勒索软件。
这包括通过恶意广告、假的论坛页面、博客评论,或通过钓鱼邮件将恶意链接传递给受害者,导致合法的应用程序(如Microsoft Teams或Zoom)被安装流氓程序文件。
据了解,这些文件藏有一个被称为BATLOADER的恶意软件下载器,然后被用来提供各种各样的有效载荷,如Gozi、Vidar、BumbleBee,此外还滥用远程管理工具(如Syncro)来安装Cobalt Strike,以便后续部署勒索软件。
这个勒索软件团伙尽管今年才出现,但据了解该组织是由来自其他组织的有经验的攻击者组成,这表明了攻击方式在不断进化。
目前Royal勒索软件对医疗保健系统的攻击主要集中在美国,赎金要求从25万美元到200万美元不等。