En un aviso de seguridad cibernética, CISA y el FBI han compartido información sobre Royal ransomware, que a pesar de ser suficiente nuevo se ha hecho un nombre efectivo.
Como parte de su esfuerzo StopRansomware, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha publicado un Aviso de Seguridad Cibernética (CSA) sobre el ransomware Royal.
Royal ransomware es un Ransomware-as-a-service (Raas) que apareció por primera vez en enero de 2022. En septiembre de ese año, comenzó a llamarse Royal ransomware, y luego en noviembre en realidad se hizo un nombre al tomar audazmente líder en nuestras estadísticas mensuales.
A posteriori de noviembre, devolvió el primer empleo a Lockbit, pero sigue siendo una de las cinco cepas de ransomware más frecuentes.
Según la CSA, el liga detrás de Royal:
- Ha realizado demandas de rescate que van desde aproximadamente $ 1 millón a $ 11 millones de dólares en Bitcoin.
- Se sabe que deshabilitan el software antivirus en los sistemas afectados.
- Se han dirigido a numerosos sectores de infraestructura crítica, incluidos la fabricación, las comunicaciones, la atención médica y la educación.
- Robar datos de redes infiltradas que amenazan con informar en su sitio de fuga para aumentar la preeminencia sobre la víctima.
Sitio de fuga de Royal ransomware
Se informa que los agentes de golpe auténtico que atienden a Royal obtienen golpe auténtico y generan tráfico mediante la sumario de credenciales de red privada supuesto (VPN) de los registros de ladrones. Otros métodos que se utilizan para obtener golpe auténtico a las redes de las víctimas son:
Para aquellos interesados, el CSA contiene una gran cantidad de indicadores de compromiso (IOC) y técnicas utilizadas por Royal para obtener persistencia y movimiento colateral.
Cómo evitar el ransomware
- Estrechar formas comunes de entrada. Cree un plan para parchear las vulnerabilidades en los sistemas con golpe a Internet rápidamente; deshabilite o endurezca el golpe remoto como RDP y VPN; use software de seguridad de punto final que pueda detectar exploits y malware utilizados para entregar ransomware.
- Detectar intrusiones. Haga más difícil que los intrusos operen adentro de su estructura segmentando las redes y asignando derechos de golpe con prudencia. Use EDR o MDR para detectar actividad inusual ayer de que ocurra un ataque.
- Detener el oculto desconfiado. Implemente software de detección y respuesta de puntos finales como Malwarebytes EDR que utiliza múltiples técnicas de detección diferentes para identificar ransomware.
- Cree copias de seguridad fuera del sitio y fuera de raya. Mantenga las copias de seguridad fuera del sitio y fuera de raya, fuera del radio de los atacantes. Pruébelos regularmente para cerciorarse de que puede restaurar las funciones comerciales esenciales rápidamente.
- Escribir un plan de respuesta a incidentes. El período posterior a un ataque de ransomware puede ser caótico. Elabore un plan que describa cómo aislará un brote, se comunicará con las partes interesadas y restaurará sus sistemas.
¿Tiene alguna pregunta o quiere enterarse más sobre nuestra ciberprotección? Obtenga una prueba comercial gratuita a continuación.
EMPEZAR