Rhysida 勒索软件近期袭击了多家医疗机构

Rhysida 勒索软件活动由于连续攻击医疗机构而引起了关注,导致政府机构和网络安全公司加强了对其操作的关注。美国卫生与公众服务部(HHS)、CheckPoint、Cisco Talos和Trend Micro均发布了有关Rhysida的报告,聚焦于威胁行为者操作的不同方面。之前在6月,Rhysida因从智利军队窃取的文件泄露而首次引起关注。初始分析显示其加密技术还处于早期开发阶段,缺少常见的持续性机制等标准功能。

Rhysida 勒索软件近期袭击了多家医疗机构

近期,由于对医疗机构的一系列攻击,Rhysida 勒索软件行动引起了广泛关注,迫使政府机构和网络安全公司更加关注其行为。

在美国卫生与公众服务部(HHS)发布安全公告后,CheckPoint、Cisco Talos 和 Trend Micro 均发布了关于 Rhysida 的报告,这些报告集中讨论了威胁行动者行为的不同方面。

此前在6月,Rhysida 因首次泄露从智利军队(Ejército de Chile)窃取的文件并在其数据泄露站点上公开,从而引起了人们的关注。

当时,SentinelOne 对 Rhysida 加密器的初步分析显示,该勒索软件还处于早期开发阶段,缺少在大多数变种中常见的标准功能,如持续性机制、Volume Shadow Copy 擦除、进程终止等。

Rhysida 的赎金说明写道:“这是来自网络安全团队 Rhysida 的自动警报。”

“一个不幸的情况已经出现 – 您的数字生态系统已经受到威胁,大量的机密数据已从您的网络中被盗。”

Rhysida 勒索软件近期袭击了多家医疗机构

Rhysida 勒索软件的赎金说明 来源:BleepingComputer

Rhysida针对医疗组织

虽然一些勒索软件团队声称他们并不有意攻击医疗组织,并且如果误攻会提供免费解密,但 Rhysida 并没有这样的做法。

Rhysida 的暗网数据泄露页面上有一个澳大利亚医疗组织的名字,如果他们在一周内不支付赎金,其被窃取的数据将会被公之于众。

Rhysida 勒索软件近期袭击了多家医疗机构

Rhysida暗网数据泄露页面 来源:BleepingComputer

上周,美国卫生与公众服务部(HHS)发布的公告警告称,尽管 Rhysida 仍然使用基础的加密手段,但其活动规模已增长到危险的程度,最近,这些威胁行为主体特别针对医疗保健和公共部门。

HHS 的公告写道:“其受害者分布在西欧、北美、南美和澳大利亚的多个国家。”

“他们主要攻击教育、政府、制造业、技术和托管服务提供商部门;但最近也有针对医疗和公共卫生(HPH)部门的攻击。”


据 BleepingComputer 的消息来源称,Rhysida 是最近对 Prospect Medical Holdings 的网络攻击背后的幕后黑手,该公司的系统在美国的17家医院和166个诊所中仍然遭受全面中断。

然而,Rhysida 尚未为此次攻击承担责任,而 PMH 也没有回应关于此次攻击是否由该勒索软件团伙所为的邮件。

今天发布的 Trend Micro 报告重点介绍了最常见的 Rhysida 攻击链,解释了这个威胁组织是如何使用钓鱼邮件获得初步访问权限,然后部署 Cobalt Strike 和 PowerShell 脚本,最终下发 locker 的。

Trend Micro 的分析师有一个有趣的观察,即 Rhysida 操作者使用的 PowerShell 脚本会终止AV进程、删除影子副本并修改 RDP 配置,这表明 locker 正在积极开发。

一般来说,勒索软件加密器本身会处理这些任务,但对于 Rhysida 操作,他们使用外部脚本来实现相同的目的。

Rhysida 勒索软件近期袭击了多家医疗机构

Cisco Talos 的报告确认,最新的 Rhysida locker 使用 4096 位的 RSA 密钥和 ChaCha20 算法进行文件加密,并且现在排除了几个目录以及以下文件类型:

.bat .bin .cab .cmd .com .cur .diagcab .diagcfg, .diagpkg .drv .dll .exe .hlp .hta .ico .lnk .msi .ocx .ps1 .psm1 .scr .sys .ini thumbs .db .url .iso and .cab
Rhysida 勒索软件近期袭击了多家医疗机构

从加密中排除的目录 来源:Cisco

CheckPoint 的报告进一步地提到,根据两个勒索网站上的受害者发布时间以及它们类似的受害者定位模式,将 Rhysida 与现已停止运营的 Vice Society 勒索软件操作相连接。

Rhysida 勒索软件近期袭击了多家医疗机构

CheckPoint 对 Vice Society 和 Rhysida 的活动变化进行了比较

总之,Rhysida 在勒索软件领域迅速崭露头角,瞄准了各个行业的组织,并毫不犹豫地攻击医院。尽管RaaS 在操作上似乎过于迅速,而技术层面稍显滞后,但从最新的发展来看,该勒索软件正在迎头赶上。

本文转载自https://www.bleepingcomputer.com/news/security/rhysida-ransomware-behind-recent-attacks-on-healthcare/,本文观点不代表墨知立场。

(0)
上一篇 2023年8月10日 下午3:13
下一篇 2023年8月11日 上午11:12

相关推荐

  • 软件供应链危机:勒索潮涌,安全治理当务之急

    2023年勒索事件高发 2023年,约有 78% 的公司使用开源软件,90%的云平台以及区块链项目使用了开源组件进行构建。随着开源软件的广泛使用以及软件供应链安全治理困难,勒索组织有针对性的攻击关键供应商,进而勒索软件供应链下游大量拥有敏感数据、能够支付高额赎金的组织。 根据大数据平台statista统计,2017年到2022年的勒索攻击次数增加了168%,…

    2023年11月21日
    0
  • Mandiant公司称黑客组织利用巴拉克达零日漏洞,针对政府、军事和电信领域进行攻击

    Thehackernews 发文称一名涉嫌与中国有关的黑客组织利用最近披露的巴拉克达网络电子邮件安全网关(ESG)设备的零日漏洞,作为一项全球间谍活动的一部分,入侵了政府、军事、国防和航空航天、高科技行业以及电信领域。 追踪该活动的Mandiant公司将威胁行为称为“UNC4841”,并描述该威胁行为者“对防御措施高度敏感”,并能够主动调整其作案方式以保持对…

    2023年8月31日
    0
  • 开发者警惕:恶意的Rust库被发现将操作系统信息传输到Telegram频道

    再次表明开发者仍然是软件供应链攻击的目标,一些恶意包在Rust编程语言的crate注册表上被发现。 据上周发布的一份报告称,这些库是由一个名为”amaperf”的用户在2023年8月14日至16日期间上传的。这些包的名称如下:postgress、if-cfg、xrvrv、serd、oncecell、lazystatic和envlogg…

    2023年8月30日
    0
  • curl&libcurl高危漏洞CVE-2023-38545即将公开,如何应对?

    背景 Curl是从1998年开始开发的开源网络请求命令行工具,其中包含的libcurl也被作为组件广泛用于应用的HTTP请求。 10月4日,curl项目的作者bagder(Daniel Stenberg)在GitHub中预告将于10月11日发布 8.4.0 版本,并公开两个漏洞:CVE-2023-38545和CVE-2023-38546。其中 CVE-202…

    2023年10月10日
    0
  • 多年来免费下载管理器网站将Linux用户重定向到恶意软件

    据报道,免费下载管理器供应链攻击将 Linux 用户重定向到安装了窃取信息的恶意软件的恶意 Debian 软件包存储库。 此活动中使用的恶意软件会建立一个反向外壳到C2服务器,并安装一个收集用户数据和帐户凭据的Bash窃取程序。 卡巴斯基在调查可疑域名时发现了潜在的供应链妥协案件,发现该活动已经进行了三年多。 尽管网络安全公司已通知软件供应商,但尚未收到回复…

    2023年9月14日
    0