Royal (ハッカー集団)

Royal(ロイヤル)ハッカーグループの概要



概要


Royalは、ロシアを拠点とするサイバー犯罪者の集団で、ターゲットを選んでランサムウェア攻撃を実施し、被害者から身代金を要求しています。医療、金融、重要インフラなど、さまざまな業界に対して行動を起こしており、彼らが要求する身代金はおおよそ25万ドルから200万ドル以上にわたります。

このグループは古い技術と新技術を巧みに融合させた熟練者の集まりで、特にコールバック・フィッシングを用いて被害者を巧みに騙します。この手法により、被害者は自身のコンピュータにリモートデスクトップマルウェアをインストールしてしまい、ロイヤルの攻撃者が容易にシステムに侵入することを可能にしています。

彼らは、プライベートグループであり、関連会社を持たないとされています。また、独自の暗号化手法を導入し、特定のデータを選択的に暗号化することで、被害者に対する悪影響を最小化しつつ、悪意のある行為を隠すことができる技術を持っています。さらに、データを暗号化する際には、支払いを行わないと情報が公にされると脅迫する二重脅迫の手法を利用しています。

標的


調査機関トレンドマイクロの報告によると、米国がRoyalの主要なターゲットであり、ブラジルも影響を受けています。特に、中小企業が主な攻撃対象となっており、大企業はほとんど狙われていません。アメリカ合衆国のサイバーセキュリティ機関は、化学、通信、製造業の重要施設など、幅広い分野にわたる重要インフラが攻撃の対象となっていると発表しました。

歴史


Royalは2022年1月に活動を開始し、当初は「Zeon」として知られていました。彼らの手法が初めて注目されたのは、2022年9月に公開された報告書の中で、コールバック・フィッシングをもとにしたターゲット攻撃について述べられたときでした。

初期段階では「BlackCat」と呼ばれる暗号化ツールを使用していましたが、その後独自の暗号化メモを開発し、改称以降「Royal」という名称を使用するようになりました。2022年第4四半期には、最も活動的なランサムウェアグループの一つに数えられ、成功した攻撃の10.7%を占めるに至りました。

2022年12月には、アメリカ合衆国保健福祉省がRoyalによる攻撃が医療機関に及ぶ脅威であると警告を発し、その後FBIやCISAは、Royalが「BlackSuit」と改名した可能性があると発表しています。

結論


このように、Royalは洗練された技術を駆使して、さまざまな業界に対しサイバー攻撃を行ってきた歴史を持っています。今後も注意が必要な存在であり、サイバーセキュリティの観点からの対策が求められています。

もう一度検索

【記事の利用について】

タイトルと記事文章は、記事のあるページにリンクを張っていただければ、無料で利用できます。
※画像は、利用できませんのでご注意ください。

【リンクついて】

リンクフリーです。