Rhysida 勒索软件近期袭击了多家医疗机构

Rhysida 勒索软件活动由于连续攻击医疗机构而引起了关注,导致政府机构和网络安全公司加强了对其操作的关注。美国卫生与公众服务部(HHS)、CheckPoint、Cisco Talos和Trend Micro均发布了有关Rhysida的报告,聚焦于威胁行为者操作的不同方面。之前在6月,Rhysida因从智利军队窃取的文件泄露而首次引起关注。初始分析显示其加密技术还处于早期开发阶段,缺少常见的持续性机制等标准功能。

Rhysida 勒索软件近期袭击了多家医疗机构

近期,由于对医疗机构的一系列攻击,Rhysida 勒索软件行动引起了广泛关注,迫使政府机构和网络安全公司更加关注其行为。

在美国卫生与公众服务部(HHS)发布安全公告后,CheckPoint、Cisco Talos 和 Trend Micro 均发布了关于 Rhysida 的报告,这些报告集中讨论了威胁行动者行为的不同方面。

此前在6月,Rhysida 因首次泄露从智利军队(Ejército de Chile)窃取的文件并在其数据泄露站点上公开,从而引起了人们的关注。

当时,SentinelOne 对 Rhysida 加密器的初步分析显示,该勒索软件还处于早期开发阶段,缺少在大多数变种中常见的标准功能,如持续性机制、Volume Shadow Copy 擦除、进程终止等。

Rhysida 的赎金说明写道:“这是来自网络安全团队 Rhysida 的自动警报。”

“一个不幸的情况已经出现 – 您的数字生态系统已经受到威胁,大量的机密数据已从您的网络中被盗。”

Rhysida 勒索软件近期袭击了多家医疗机构

Rhysida 勒索软件的赎金说明 来源:BleepingComputer

Rhysida针对医疗组织

虽然一些勒索软件团队声称他们并不有意攻击医疗组织,并且如果误攻会提供免费解密,但 Rhysida 并没有这样的做法。

Rhysida 的暗网数据泄露页面上有一个澳大利亚医疗组织的名字,如果他们在一周内不支付赎金,其被窃取的数据将会被公之于众。

Rhysida 勒索软件近期袭击了多家医疗机构

Rhysida暗网数据泄露页面 来源:BleepingComputer

上周,美国卫生与公众服务部(HHS)发布的公告警告称,尽管 Rhysida 仍然使用基础的加密手段,但其活动规模已增长到危险的程度,最近,这些威胁行为主体特别针对医疗保健和公共部门。

HHS 的公告写道:“其受害者分布在西欧、北美、南美和澳大利亚的多个国家。”

“他们主要攻击教育、政府、制造业、技术和托管服务提供商部门;但最近也有针对医疗和公共卫生(HPH)部门的攻击。”


据 BleepingComputer 的消息来源称,Rhysida 是最近对 Prospect Medical Holdings 的网络攻击背后的幕后黑手,该公司的系统在美国的17家医院和166个诊所中仍然遭受全面中断。

然而,Rhysida 尚未为此次攻击承担责任,而 PMH 也没有回应关于此次攻击是否由该勒索软件团伙所为的邮件。

今天发布的 Trend Micro 报告重点介绍了最常见的 Rhysida 攻击链,解释了这个威胁组织是如何使用钓鱼邮件获得初步访问权限,然后部署 Cobalt Strike 和 PowerShell 脚本,最终下发 locker 的。

Trend Micro 的分析师有一个有趣的观察,即 Rhysida 操作者使用的 PowerShell 脚本会终止AV进程、删除影子副本并修改 RDP 配置,这表明 locker 正在积极开发。

一般来说,勒索软件加密器本身会处理这些任务,但对于 Rhysida 操作,他们使用外部脚本来实现相同的目的。

Rhysida 勒索软件近期袭击了多家医疗机构

Cisco Talos 的报告确认,最新的 Rhysida locker 使用 4096 位的 RSA 密钥和 ChaCha20 算法进行文件加密,并且现在排除了几个目录以及以下文件类型:

.bat .bin .cab .cmd .com .cur .diagcab .diagcfg, .diagpkg .drv .dll .exe .hlp .hta .ico .lnk .msi .ocx .ps1 .psm1 .scr .sys .ini thumbs .db .url .iso and .cab
Rhysida 勒索软件近期袭击了多家医疗机构

从加密中排除的目录 来源:Cisco

CheckPoint 的报告进一步地提到,根据两个勒索网站上的受害者发布时间以及它们类似的受害者定位模式,将 Rhysida 与现已停止运营的 Vice Society 勒索软件操作相连接。

Rhysida 勒索软件近期袭击了多家医疗机构

CheckPoint 对 Vice Society 和 Rhysida 的活动变化进行了比较

总之,Rhysida 在勒索软件领域迅速崭露头角,瞄准了各个行业的组织,并毫不犹豫地攻击医院。尽管RaaS 在操作上似乎过于迅速,而技术层面稍显滞后,但从最新的发展来看,该勒索软件正在迎头赶上。

本文转载自https://www.bleepingcomputer.com/news/security/rhysida-ransomware-behind-recent-attacks-on-healthcare/,本文观点不代表墨知立场。

(0)
上一篇 2023年8月10日 下午3:13
下一篇 2023年8月11日 上午11:12

相关推荐

  • Carderbee黑客组织在供应链攻击中打击香港机构

    观察到一个之前未被识别的APT黑客组织名为“Carderbee”,该组织正在攻击香港和亚洲其他地区的组织,使用合法软件将PlugX恶意软件感染目标计算机。 据赛门铁克公司报道,供应链攻击中使用的合法软件是由中国开发者EsafeNet创建的Cobra DocGuard,用于数据加密/解密的安全应用程序。 Carderbee使用PlugX(一在中国国家支持的威胁…

    2023年8月23日
    0
  • 伊朗 APT34 对阿联酋供应链发起攻击

    APT34是什么? APT34是一个伊朗的威胁组织,主要在中东地区活动,针对该地区的各种不同行业的组织。它之前已被关联到对UAE的其他网络监视活动。 这个威胁组织经常发动供应链攻击,利用组织之间的信任关系攻击他们的主要目标,系统地攻击那些似乎是出于战略目的而被精心选择的特定组织。 根据Mandiant的研究,APT34自2014年起就开始活动,使用公开和非公…

    2023年8月9日
    0
  • Mandiant公司称黑客组织利用巴拉克达零日漏洞,针对政府、军事和电信领域进行攻击

    Thehackernews 发文称一名涉嫌与中国有关的黑客组织利用最近披露的巴拉克达网络电子邮件安全网关(ESG)设备的零日漏洞,作为一项全球间谍活动的一部分,入侵了政府、军事、国防和航空航天、高科技行业以及电信领域。 追踪该活动的Mandiant公司将威胁行为称为“UNC4841”,并描述该威胁行为者“对防御措施高度敏感”,并能够主动调整其作案方式以保持对…

    2023年8月31日
    0
  • 首起针对国内金融企业的开源组件投毒攻击事件

    简述 2023年8月9日,墨菲监控到用户名为 snugglejack_org (邮件地址:SnuggleBearrxx@hotmail.com)的用户发布到 NPM 仓库中的 ws-paso-jssdk 组件包具有发向 https://ql.rustdesk[.]net 的可疑流量,经过确认该组件包携带远控脚本,从攻击者可控的 C2 服务器接收并执行系统命令…

    2023年8月18日
    0
  • 超过十几个恶意的npm包针对Roblox游戏开发者

    自2023年8月初以来,已在npm软件包存储库中发现了十多个恶意软件包,这些软件包具有部署名为Luna Token Grabber的开源信息窃取器的能力,可针对属于Roblox开发人员的系统进行攻击。 这个持续进行的攻击活动最早在8月1日被ReversingLabs发现,它使用伪装成合法软件包noblox.js的模块,noblox.js是一个用于创建与Rob…

    2023年8月24日
    0