# Royal Ransomware > [!high] Ransomware Successor do Conti - Rebrandeado como BlackSuit em 2023 > Royal Ransomware operou entre 2022 e 2023 como sucessor do Conti, antes de se rebrandear como BlackSuit. Com alerta conjunto CISA/FBI em agosto de 2024, o grupo comprometeu mais de 350 organizações globalmente, incluindo infraestrutura crítica no Brasil e América do Norte. ## Visão Geral Royal Ransomware surgiu em 2022 como herdeiro direto do grupo [[s0575-conti-ransomware]], incorporando membros experientes após a dissolução do Conti em maio de 2022. O grupo opera como um RaaS privado - sem afiliados externos como outros grupos - o que resulta em maior controle operacional e segurança operacional aprimorada. Em 2023, o grupo se rebrandeou para [[blacksuit-ransomware]], mantendo ferramentas e TTPs similares. O Royal se distinguia por sua técnica de "criptografia parcial" - em vez de cifrar todos os bytes de um arquivo, cifravam apenas uma porcentagem configurável (entre 1% e 100%), tornando a operação mais rápida e dificultando a detecção por soluções de backup que verificam hashes de arquivos. O parâmetro percentual era ajustado por ambiente para maximizar velocidade versus detectabilidade. O grupo empregava um toolkit robusto incluindo [[s0154-cobalt-strike]], [[mimikatz]] e a ferramenta de tunelamento Chisel para movimentação lateral. Para acesso inicial, o Royal explorava RDP exposto, vulnerabilidades em aplicações web e conduzia campanhas de phishing com callbacks de suporte técnico falso (vishing). No contexto LATAM e Brasil, alertas da CISA de agosto de 2024 confirmaram ataques a infraestrutura crítica, com setores de saúde, comúnicações e manufatura entre os mais afetados. O grupo também atacou sistemas de saúde pública no Brasil, causando interrupções operacionais significativas. > [!latam] Relevância para o Brasil > O **Royal/BlackSuit** tem ataques confirmados no Brasil, incluindo sistemas de **saúde pública**. Com mais de 350 organizações comprometidas globalmente e USD 275M em demandas de resgate, o grupo representa ameaça de alto impacto. A técnica de **criptografia parcial** (1-100% configurável) é particularmente perigosa porque permite velocidade de deploy e pode passar despercebida em sistemas de backup que verificam apenas existência de arquivos, não integridade. O rebrand para **BlackSuit** em 2023 manteve a ameaça ativa com as mesmas ferramentas. ## Attack Flow ```mermaid graph TB A["📧 Phishing ou RDP Exposto<br/>Callback falso de suporte técnico"] --> B["🔑 Acesso Inicial<br/>RDP, VPN ou credenciais roubadas"] B --> C["🛠️ Cobalt Strike Beacon<br/>Persitência e C2 estabelecidos"] C --> D["🔍 Reconhecimento Interno<br/>ADFind, enumeração Active Directory"] D --> E["🔑 Coleta de Credenciais<br/>Mimikatz + LSASS dump"] E --> F["↔️ Movimento Lateral<br/>PSExec, WMI, RDP"] F --> G["📤 Exfiltração via Chisel<br/>Dados para servidor do atacante"] G --> H["🔒 Criptografia Parcial<br/>1-100% dos bytes cifrados"] H --> I["🗑️ Destruição de Backups<br/>VSS delete, BCDEdit"] ``` *Evolução: [[s0575-conti-ransomware]] → Royal → [[blacksuit-ransomware]]* ## Técnicas MITRE ATT&CK | ID | Técnica | Fase | Descrição | |----|---------|------|-----------| | T1566 | Phishing | Acesso Inicial | Email phishing e vishing com suporte técnico falso | | T1021.001 | RDP | Acesso Inicial | RDP exposto com credenciais comprometidas | | T1190 | Exploit Public-Facing | Acesso Inicial | Exploração de vulnerabilidades em apps web | | T1078 | Valid Accounts | Persistência | Uso de credenciais AD comprometidas | | T1003.001 | LSASS Memory | Credenciais | Dump de credenciais via Mimikatz | | T1560.001 | Archive Data | Coleta | Compressão de dados antes da exfiltração | | T1048 | Exfiltration Alt Protocol | Exfiltração | Exfiltração via Chisel (tunelamento) | | T1486 | Data Encrypted | Impacto | Criptografia parcial (1-100% configurável) | | T1490 | Inhibit Recovery | Impacto | Deleção de cópias shadow e modificação de BCD | ## Relação com BlackSuit ```mermaid graph TB subgraph Evolução CONTI["Conti Ransomware<br/>Operacoes encerradas 2022"] ROYAL["Royal Ransomware<br/>2022-2023<br/>Grupo privado sem afiliados"] BS["BlackSuit Ransomware<br/>2023-presente<br/>Rebranding do Royal"] end subgraph Ferramentas Compartilhadas CS["Cobalt Strike<br/>C2 e movimento lateral"] MIM["Mimikatz<br/>Coleta de credenciais"] CHI["Chisel<br/>Tunelamento de dados"] end CONTI --> ROYAL ROYAL --> BS ROYAL --> CS ROYAL --> MIM ROYAL --> CHI BS --> CS BS --> MIM ``` *Técnicas: [[t1486-data-encrypted-for-impact|T1486]] · [[t1490-inhibit-system-recovery|T1490]] · [[t1021-001-remote-desktop-protocol|T1021.001]]* ## Impacto e Alvos O FBI e CISA documentaram em seus alertas de 2023 e 2024 que o Royal/BlackSuit: - Comprometeu mais de 350 organizações globalmente - Gerou mais de 275 milhões USD em demandas de resgate - Afetou principalmente setores: saúde, manufatura, comúnicações, educação - Realizou ataques em infraestrutura crítica no Brasil e LATAM ## Detecção e Defesa **Indicadores comportamentais:** - Beacon do Cobalt Strike em tráfego de rede - LSASS dump via Mimikatz ou ferramentas similares - Uso do Chisel para tunelamento de dados - Extensões de arquivo cifradas: `.royal` ou `.blacksuit` - Execução de `vssadmin delete shadows` e `bcdedit /set recoveryenabled no` **Mitigações recomendadas:** - Desabilitar RDP externo ou proteger com MFA e VPN - [[m1030-network-segmentation|Segmentação de rede]] para limitar movimentação lateral - Backups offline e testados com verificação de integridade - [[m1049-antivirus-antimalware|EDR]] com detecção comportamental para Cobalt Strike - Monitorar execução de vssadmin e bcdedit por processos suspeitos ## Referências - [1](https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-061a) CISA/FBI - Royal Ransomware Advisory AA23-061A (2023) - [2](https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-131a) CISA/FBI - BlackSuit Ransomware Advisory AA24-131A (2024) - [3](https://attack.mitre.org/software/S1073/) MITRE ATT&CK - Royal Ransomware S1073 (2023) - [4](https://www.bleepingcomputer.com/news/security/royal-ransomware-is-behind-dallas-city-attack/) BleepingComputer - Royal Ransomware Behind Dallas City Attack (2023)