Bed8c25dd445b9b9a782291c00f9839890a09459a2a568153491b2f47bbd1463

로열 랜섬웨어에 딥 다이브 관련 IOC 8개 발견

랜섬웨어와 멀웨어는 일반 사람과 단체에게 점점 더 많은 위협이 되고 있으며 새로운 변형이 매일 나타나고 있습니다. 2022년 중반에 발견된 로열 랜섬웨어는 이러한 예시 중 하나입니다. 그것은 특정 확장자를 사용하여 모든 볼륨, 공유 드라이브 및 섀도우 사본을 암호화하고 삭제합니다. 그것의 랜섬 노트는 공격자와의 소통을 위한 “tor” 링크를 포함하고 있으며, 악성 첨부 파일, 토렌트 사이트 등을 통해 배포됩니다. 기술 분석 결과 AES, RSA 및 ‘id’ 및 'ep’같은 매개 변수를 사용한다는 것이 밝혀졌습니다. 암호화 과정 전에 제외 된 디렉토리 및 확장자 목록이 생성됩니다.

QuickHeal
Deep Dive into Royal Ransomware

Ransomware and malware are a growing threat to individuals and organizations with new variants emerging daily. Royal Ransomware, first seen in mid-2022, is an example of this. It uses specific extensions and encrypts all volumes including shared drives and deletes shadow copies. Its ransom note contains “tor” links for communication with the attackers, and is distributed through malicious attachments, torrent sites, and more. Technical analysis shows it uses AES, RSA, and parameters like ‘id’ and ‘ep’ for encryption. A list of excluded directories and extensions is created before the encryption process.
https://blogs.quickheal.com/deep-dive-into-royal-ransomware/