Ransomware Royal

Royal è un’operazione di ransomware in rapida crescita che prende di mira le grandi aziende, con richieste di riscatto che vanno da 250.000 a oltre 2 milioni di dollari.

Secondo una ricerca attiva sul gruppo Royal, i suoi partecipanti sono composti da operatori esperti provenienti da altri gruppi di ransomware.

Per questo motivo, grazie al know-how accumulato dai gruppi precedenti, Royal Ransomware non opera con il sistema Ransomware as a Service (RaaS). Royal è un gruppo privato che non si avvale di affiliati esterni.

Quando il gruppo ha iniziato le sue attività, l’amministratore delegato di AdvIntel ha rivelato che gli operatori del ransomware Royal hanno utilizzato i crittografi di altri ransomware come BlackCat.

Qualche tempo dopo sono passati a un crittografo proprietario chiamato Zeon, fino ad arrivare all’attuale ransomware Royal.

Il gruppo sembra utilizzare il metodo di phishing callback. Si tratta di spacciarsi per aziende che offrono servizi in abbonamento. Dove inviano un’e-mail che finge di essere il rinnovo di un abbonamento.

Nella stessa e-mail, c’è un numero di telefono per annullare il presunto abbonamento. Gli attori saranno all’altro capo della linea e utilizzeranno l’ingegneria sociale per convincere le vittime a installare un software di accesso remoto.

Senza rendersene conto, la vittima consegna inconsapevolmente l’accesso alla rete aziendale all’aggressore. Con il ransomware Royal si nota che i criminali informatici sono sempre più creativi nei loro attacchi.

Una volta entrati nell’ambiente, gli aggressori raccolgono le credenziali, si diffondono lateralmente per raggiungere quanti più dati possibile, rubano e criptano tutti i file.

Dopo essere stato crittografato, il nome del file viene modificato e acquisisce l’estensione .royal al nome del file originale. Uno degli obiettivi più ricercati dal gruppo Royal sono i file delle macchine virtuali (.vmdk).

Viene quindi generata la nota di riscatto. Un semplice file di testo chiamato README.txt, che informa la vittima dell’attacco e dei mezzi per recuperare i propri dati, che consistono nel pagare la richiesta di riscatto.

Tuttavia, questo non è l’unico modo per recuperare i dati. Invece di affidarsi ai criminali e finanziare attacchi futuri, aziende come Digital Recovery si posizionano oggi come la soluzione migliore.

Recuperare i file crittografati da Royal ransomware

Digital Recovery, con oltre 20 anni di attività nel mercato del recupero dati, ha aiutato centinaia di aziende vittime di ransomware.

Abbiamo sviluppato soluzioni che ci permettono di recuperare i file crittografati dal ransomware in quasi tutti i dispositivi di archiviazione, come database, server, macchine virtuali, sistemi RAID e altri.

Le nostre soluzioni e i nostri progetti si basano sulla General Data Protection Regulation (GDPR) e forniamo ai nostri clienti un accordo di riservatezza (NDA).

Il più delle volte siamo in grado di agire a distanza. Pertanto, ovunque si verifichi l’incidente, Digital Recovery può aiutarvi.

Rivolgetevi a noi e recuperate rapidamente i vostri dati.

Siamo
sempre online

Compila il modulo o seleziona la forma di contatto che preferisci. Ti contatteremo per iniziare a recuperare i tuoi file.

Gli ultimi approfondimenti dei nostri esperti

Grazie a tecnologie esclusive, Digital Recovery è in grado di ripristinare i dati crittografati su qualsiasi dispositivo di archiviazione, offrendo soluzioni remote in qualsiasi parte del mondo.

Scoprite le vulnerabilità invisibili del vostro sistema informatico con il 4D Pentest di Digital Recovery