Royal: Microsoft warnt vor “innovativer” Ransomware-Gruppe

Microsoft hat eine neue Ransomware namens Royal analysiert, die erstmals im September entdeckt wurde. Sie wird von mehreren Bedrohungsakteuren verbreitet, wovon einer laut Microsoft auf “kontinuierliche Innovationen” setzt, um seine Schadsoftware zu verbreiten und vor Sicherheitsanwendungen zu verbergen.

Die Hintermänner bezeichnet Microsoft als DEV-0569, was allerdings nur ein vorläufiger Name ist, da Herkunft und Identität der Erpressergruppe weiterhin unbekannt sind.

Unter anderem nutzen die Cyberkriminellen Phishing-E-Mails mit gefährlichen Dateianhängen, um ihre Opfer zu attackieren. Sie enthalten unter anderem die Backdoor-Malware Batloader, um die eigentliche Ransomware einzuschleusen. Neben schädlichen Dateianhängen kommen auch manipulierte Links zum Einsatz, die angeblich auf Installationsprogramme und Updates für weit verbreitete Business-Anwendungen verweisen. Statt einer Software oder eines Updates erhalten Nutzer jedoch die besagte Backdoor und schließlich die Erpressersoftware Royal.

Angriffe erfolgen auch per Malvertising und Kontaktformular

Als eher ungewöhnlich bezeichnet Microsoft eine Angriffstechnik mit Kontaktformularen. Reagiert ein Opfer darauf, versenden die Hacker eine Antwort, die wiederum zum Klick auf einen Link verleiten soll. Der Link wiederum installiert die Backdoor Batloader.

Erst kürzlich soll die Gruppe DEV-0569 eine weitere Angriffsmethode zu ihrem Repertoire hinzugefügt haben. Hier werden laut Microsoft per Google Ads Malvertising-Links verbreitet – ebenfalls mit dem Ziel, ein Opfer zum Download von Batloader zu verleiten. Google sei über die missbräuchliche Nutzung seiner Anzeigenplattform bereits informiert, so Microsoft weiter.

Darüber hinaus fand Microsoft heraus, dass DEV-0569 auch zielgerichtete Angriffe ausführt, bei denen Anfälligkeiten in Netzwerken ausgenutzt werden. Ein kompromittiertes Netzwerk erlaube es den Erpressern ebenfalls, die Ransomware Royal einzuschleusen. Zudem sei beobachtet worden, dass die Angreifer Open-Source-Tools nutzten, um Sicherheitsanwendungen zu deaktivieren und eine Erkennung ihrer schädlichen Aktivitäten zu erschweren.

Microsoft weist auch darauf hin, dass der Einsatz von verschiedenen Infektionswegen der Gruppe die Möglichkeit, als sogenannter Access Broker aufzutreten. Statt selbst eine Ransomware in Stellung zu bringen könnten sie die mit der Backdoor erstellten Zugänge auch an andere Ransomware-Gruppen oder Cyberkriminelle verkaufen.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

16 Stunden ago

SoftwareOne: Cloud-Technologie wird sich von Grund auf verändern

Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.

16 Stunden ago

KI-basierte Herz-Kreislauf-Vorsorge entlastet Herzspezialisten​

Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.

16 Stunden ago

IBM sieht Nachhaltigkeit als KI-Treiber

Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…

21 Stunden ago

Wie KI das Rechnungsmanagement optimiert

Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.

2 Tagen ago

Zukunft der europäischen Cybersicherheit ist automatisiert

Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…

2 Tagen ago