Ransomware Royal

Royal est un ransomware en pleine expansion qui cible les grandes entreprises et dont les demandes de rançon vont de 250 000 à plus de 2 millions de dollars.

Selon les recherches actives sur le groupe Royal, ses participants sont composés d’agents expérimentés provenant d’autres groupes de ransomware.

C’est pourquoi, avec le savoir-faire que le groupe a accumulé auprès d’anciens groupes, Royal Ransomware ne fonctionne pas sur le système Ransomware as a Service (RaaS). Royal est un groupe privé qui ne compte pas d’affiliés externes.

Lorsque le groupe a commencé ses activités, le PDG d’AdvIntel a révélé que les agents du ransomware Royal utilisaient des crypteurs provenant d’autres ransomwares tels que BlackCat.

Un peu plus tard, ils sont passés à un crypteur propriétaire appelé Zeon, jusqu’à ce qu’ils mettent au point l’actuel ransomware Royal.

Le groupe utilise apparemment la méthode de hameçonnage par rappel. Cela consiste à se faire passer pour des entreprises proposant des services d’abonnement. où ils envoient un email prétendant être un renouvellement d’abonnement.

Dans ce même courriel, il y a un numéro de téléphone pour annuler le prétendu abonnement. Les acteurs seront à l’autre bout de la ligne et utiliseront l’ingénierie sociale pour persuader les victimes d’installer un logiciel d’accès à distance.

Sans s’en rendre compte, la victime cède à son insu l’accès à son réseau d’entreprise à son agresseur. On constate avec Royal ransomware que les cybercriminels font preuve de plus en plus de créativité dans leurs attaques.

Une fois dans l’environnement, les attaquants recueillent les informations d’identification, se propagent latéralement pour atteindre le plus de données possible, volent et chiffrent tous les fichiers.

Après avoir été crypté, le nom du fichier est modifié et gagne l’extension .royal au nom du fichier original. L’une des cibles les plus recherchées par le groupe Royal sont les fichiers de machines virtuelles (.vmdk).

La note de rançon est alors générée. Un simple fichier texte appelé README.txt, qui informe la victime de l’attaque et lui indique le moyen de récupérer ses données, qui consiste à payer la demande de rançon.

Toutefois, ce n’est pas le seul moyen de récupérer des données. Au lieu de s’en remettre aux criminels et de financer de futures attaques, des entreprises telles que Digital Recovery se positionnent aujourd’hui comme la meilleure solution.

Récupérer les fichiers cryptés par ransomware Royal

Digital Recovery, avec plus de 20 ans sur le marché de la récupération des données, a aidé des centaines d’entreprises victimes de ransomware.

Nous avons développé des solutions qui nous permettent de récupérer les fichiers cryptés par les ransomwares dans presque tous les dispositifs de stockage, tels que, base de données, serveurs, machines virtuelles, systèmes RAID et autres.

Nos solutions et nos projets sont basés sur la loi General Data Protection Regulation (GDPR) et nous fournissons à nos clients un accord de confidentialité (NDA).

La plupart du temps, nous sommes en mesure d’agir à distance. Ainsi, où que l’incident se produise, Digital Recovery peut vous aider.

Parlez-nous et récupérez vos données rapidement.

Nous sommes
toujours en ligne

Remplissez le formulaire, ou sélectionnez votre forme de contact préférée. Nous vous contacterons pour commencer à récupérer vos fichiers.

Les dernières insights de nos experts

Grâce à des technologies uniques, Digital Recovery peut récupérer des données cryptées sur n’importe quel dispositif de stockage, offrant des solutions à distance partout dans le monde.

Découvrez les vulnérabilités invisibles de votre informatique – avec le 4D Pentest de Digital Recovery