美國聯邦調查局(FBI)與網路安全暨基礎設施安全局(CISA)針對Royal勒索軟體,發布聯合資安報告,除了公開Royal勒索軟體的行為以及動向之外,也提供企業避免感染的行動建議。

Royal勒索軟體在2022年9月現蹤,與其他勒索軟體運作不同,Royal勒索軟體並非以勒索軟體即服務的方式運作,而是由一群具經驗的攻擊者操作。FBI和CISA認為使用自訂檔案加密程序程式的Royal勒索軟體,是之前Zeon加密程式的變體。

在Royal勒索軟體獲得受害者系統存取權限後,該勒索軟體便會停用防毒軟體,並且開始竊取大量資料,最後才會對系統進行加密。惡意攻擊者通常要求受害者支付,價值100萬到1,100萬美元的比特幣作為贖金。由於Royal勒索軟體使用特別的部分加密技術,僅會選擇加密檔案特定比例的資料,如此便能降低大型檔案加密的比例來規避偵測。

Royal勒索軟體鎖定許多重要基礎設施部門,包括製造、通訊、醫療保健和教育單位等,除了加密檔案之外,惡意攻擊者也採用雙重勒索策略,只要受害者不支付贖金,便會威脅公開加密資料。

根據第三方報告,Royal勒索軟體主要的傳播方式是透過網路釣魚,有66.7%事件由惡意攻擊者寄送包含惡意PDF檔案或是惡意廣告的電子郵件,誘騙受害者點擊以取得一開始的系統存取權限。FBI和CISA還提到,遠端桌面協定(RDP)也是常見的Royal勒索軟體傳播方式之一,有13.3%的案例惡意攻擊者是透過RDP入侵。攻擊者也會透過存在漏洞的開放應用程式,又或是竊取使用者日誌以收集VPN憑證,來存取受害者系統。

FBI和CISA提供可以減輕勒索軟體威脅的作為,提醒企業應該優先解決已知的漏洞,並且訓練使用者辨識和回報網路釣魚,同時強制啟用多因素身分驗證。

熱門新聞

Advertisement