image

'Slachtoffers Royal-ransomware betaalden honderden miljoenen dollars losgeld'

vrijdag 8 augustus 2025, 09:52 door Redactie, 3 reacties

Slachtoffers van de Royal- en BlackSuite-ransomware betaalden honderden miljoen dollars losgeld, zo laat de Amerikaanse overheid weten. Eind juli namen autoriteiten tijdens een internationale politieoperatie servers van de groep in beslag, die werden gebruikt voor de verspreiding van de ransomware, het hosten van de 'leksite' van de groep en communicatie.

Volgens securitybedrijf SentinelOne is BlackSuit slechts een nieuwe naam voor de Royal-ransomware die eerder verscheen. De Amerikaanse autoriteiten stellen dat in de Verenigde Staten alleen al 450 organisaties in verschillende sectoren slachtoffer werden, waaronder in de gezondheidszorg, onderwijs, openbare veiligheid, energie en overheid. Slachtoffers betaalden in veel gevallen losgeld voor het ontsleutelen van hun bestanden of om publicatie van gestolen data te voorkomen. Met de huidige waarde van cryptovaluta gaat het om een bedrag van meer dan 370 miljoen dollar, aldus de autoriteiten.

Eind 2023 liet de FBI weten dat de Royal-groep vooral via phishingmails toegang tot systemen van organisaties wist te krijgen. Twee derde van de aanvallen zou door middel van phishing plaatsvinden, gevolgd door aanvallen via het remote desktop protocol (RDP). Zodra de aanvallers eenmaal toegang hebben volgen ze de standaard werkwijze van ransomwaregroepen, waarbij er lateraal door het netwerk wordt bewogen en voor de uitrol van de ransomware gegevens worden gestolen.

Reacties (3)
Vandaag, 11:25 door The-Real-C
Het is op zich al bizar genoeg dat één ransomwaregroep onder twee namen honderden miljoenen weet binnen te harken, maar wat echt schuurt is dat dit nog steeds werkt via de oude vertrouwde phishingmail en open RDP. In 2025.

De FBI meldt dat twee derde van de aanvallen begon met een mailtje — je weet wel, zo’n klassieker met een ‘factuur’ in Word-formaat. Vervolgens nemen ze rustig de tijd om door het netwerk te wandelen, wat blijkbaar ook niemand opvalt, tot alles op slot staat of publiekelijk dreigt te worden gelekt.

Het meest pijnlijke is misschien wel dat honderden organisaties, waaronder cruciale sectoren als zorg en overheid, alsnog betalen. Begrijpelijk vanuit operationeel perspectief, maar strategisch gezien geef je dus 370 miljoen dollar mee aan een club cybercriminelen met een Word-macro-fetisj.

Dat we in een tijd waarin AI, zero trust en EDR ons om de oren vliegen nog steeds miljardeninfrastructuren kunnen laten platleggen door een phishingmail, zegt misschien meer over basishygiëne dan over de geavanceerdheid van de aanvallers.
Vandaag, 13:31 door Anoniem
Het wordt tijd dat dit soort incidenten mee gaan tellen met de TCO van het windows ecosysteem. Dan zijn we van dat argument ook af.
Vandaag, 14:34 door Anoniem
Door Anoniem: Het wordt tijd dat dit soort incidenten mee gaan tellen met de TCO van het windows ecosysteem. Dan zijn we van dat argument ook af.
Dan wordt het vnc, of anydesk. Het gaat hier niet om microsoft, maarm goede beveiliging en procedures.linux is ook niet veilig als je het niet onderhoud.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.