安全動態(tài)

Royal勒索軟件攻擊瞄準美國醫(yī)療系統(tǒng)

來源:聚銘網(wǎng)絡    發(fā)布時間:2022-12-13    瀏覽次數(shù):
 

美國衛(wèi)生與公眾服務部(HHS)發(fā)出警告稱:名為Royal的勒索軟件組織正對國家醫(yī)療保健系統(tǒng)發(fā)起攻擊。

該機構的衛(wèi)生部門網(wǎng)絡安全協(xié)調(diào)中心(HC3)說:"雖然大多數(shù)已知的勒索軟件運營商都提供勒索軟件服務,但Royal似乎是一個沒有任何附屬機構的私人團體,同時對于攻擊的目標也一直出于經(jīng)濟目的。

目前,該組織聲稱要竊取數(shù)據(jù)進行雙重勒索攻擊,他們也會滲出敏感數(shù)據(jù)。

據(jù)Fortinet FortiGuard實驗室稱,Royal勒索軟件至少從2022年開始活躍。該惡意軟件是一個用C++編寫的64位Windows可執(zhí)行文件,通過命令行啟動,這也表明它需要人工操作來觸發(fā)在進入目標環(huán)境后感染。

除了刪除系統(tǒng)中的卷影副本外,Royal還利用OpenSSL加密庫對文件進行AES標準的加密,并在文件后綴上".royal"。

上個月微軟披露,它正在跟蹤的一個名為DEV-0569的團體被觀察到通過各種方法部署勒索軟件。

這包括通過惡意廣告、假的論壇頁面、博客評論,或通過釣魚郵件將惡意鏈接傳遞給受害者,導致合法的應用程序(如Microsoft Teams或Zoom)被安裝流氓程序文件。

據(jù)了解,這些文件藏有一個被稱為BATLOADER的惡意軟件下載器,然后被用來提供各種各樣的有效載荷,如Gozi、Vidar、BumbleBee,此外還濫用遠程管理工具(如Syncro)來安裝Cobalt Strike,以便后續(xù)部署勒索軟件。

這個勒索軟件團伙盡管今年才出現(xiàn),但據(jù)了解該組織是由來自其他組織的有經(jīng)驗的攻擊者組成,這表明了攻擊方式在不斷進化。

目前Royal勒索軟件對醫(yī)療保健系統(tǒng)的攻擊主要集中在美國,贖金要求從25萬美元到200萬美元不等。

 
 

上一篇:2022年12月13日聚銘安全速遞

下一篇:2022年12月14日聚銘安全速遞