Rhysida 勒索软件近期袭击了多家医疗机构

Rhysida 勒索软件活动由于连续攻击医疗机构而引起了关注,导致政府机构和网络安全公司加强了对其操作的关注。美国卫生与公众服务部(HHS)、CheckPoint、Cisco Talos和Trend Micro均发布了有关Rhysida的报告,聚焦于威胁行为者操作的不同方面。之前在6月,Rhysida因从智利军队窃取的文件泄露而首次引起关注。初始分析显示其加密技术还处于早期开发阶段,缺少常见的持续性机制等标准功能。

Rhysida 勒索软件近期袭击了多家医疗机构

近期,由于对医疗机构的一系列攻击,Rhysida 勒索软件行动引起了广泛关注,迫使政府机构和网络安全公司更加关注其行为。

在美国卫生与公众服务部(HHS)发布安全公告后,CheckPoint、Cisco Talos 和 Trend Micro 均发布了关于 Rhysida 的报告,这些报告集中讨论了威胁行动者行为的不同方面。

此前在6月,Rhysida 因首次泄露从智利军队(Ejército de Chile)窃取的文件并在其数据泄露站点上公开,从而引起了人们的关注。

当时,SentinelOne 对 Rhysida 加密器的初步分析显示,该勒索软件还处于早期开发阶段,缺少在大多数变种中常见的标准功能,如持续性机制、Volume Shadow Copy 擦除、进程终止等。

Rhysida 的赎金说明写道:“这是来自网络安全团队 Rhysida 的自动警报。”

“一个不幸的情况已经出现 – 您的数字生态系统已经受到威胁,大量的机密数据已从您的网络中被盗。”

Rhysida 勒索软件近期袭击了多家医疗机构

Rhysida 勒索软件的赎金说明 来源:BleepingComputer

Rhysida针对医疗组织

虽然一些勒索软件团队声称他们并不有意攻击医疗组织,并且如果误攻会提供免费解密,但 Rhysida 并没有这样的做法。

Rhysida 的暗网数据泄露页面上有一个澳大利亚医疗组织的名字,如果他们在一周内不支付赎金,其被窃取的数据将会被公之于众。

Rhysida 勒索软件近期袭击了多家医疗机构

Rhysida暗网数据泄露页面 来源:BleepingComputer

上周,美国卫生与公众服务部(HHS)发布的公告警告称,尽管 Rhysida 仍然使用基础的加密手段,但其活动规模已增长到危险的程度,最近,这些威胁行为主体特别针对医疗保健和公共部门。

HHS 的公告写道:“其受害者分布在西欧、北美、南美和澳大利亚的多个国家。”

“他们主要攻击教育、政府、制造业、技术和托管服务提供商部门;但最近也有针对医疗和公共卫生(HPH)部门的攻击。”


据 BleepingComputer 的消息来源称,Rhysida 是最近对 Prospect Medical Holdings 的网络攻击背后的幕后黑手,该公司的系统在美国的17家医院和166个诊所中仍然遭受全面中断。

然而,Rhysida 尚未为此次攻击承担责任,而 PMH 也没有回应关于此次攻击是否由该勒索软件团伙所为的邮件。

今天发布的 Trend Micro 报告重点介绍了最常见的 Rhysida 攻击链,解释了这个威胁组织是如何使用钓鱼邮件获得初步访问权限,然后部署 Cobalt Strike 和 PowerShell 脚本,最终下发 locker 的。

Trend Micro 的分析师有一个有趣的观察,即 Rhysida 操作者使用的 PowerShell 脚本会终止AV进程、删除影子副本并修改 RDP 配置,这表明 locker 正在积极开发。

一般来说,勒索软件加密器本身会处理这些任务,但对于 Rhysida 操作,他们使用外部脚本来实现相同的目的。

Rhysida 勒索软件近期袭击了多家医疗机构

Cisco Talos 的报告确认,最新的 Rhysida locker 使用 4096 位的 RSA 密钥和 ChaCha20 算法进行文件加密,并且现在排除了几个目录以及以下文件类型:

.bat .bin .cab .cmd .com .cur .diagcab .diagcfg, .diagpkg .drv .dll .exe .hlp .hta .ico .lnk .msi .ocx .ps1 .psm1 .scr .sys .ini thumbs .db .url .iso and .cab
Rhysida 勒索软件近期袭击了多家医疗机构

从加密中排除的目录 来源:Cisco

CheckPoint 的报告进一步地提到,根据两个勒索网站上的受害者发布时间以及它们类似的受害者定位模式,将 Rhysida 与现已停止运营的 Vice Society 勒索软件操作相连接。

Rhysida 勒索软件近期袭击了多家医疗机构

CheckPoint 对 Vice Society 和 Rhysida 的活动变化进行了比较

总之,Rhysida 在勒索软件领域迅速崭露头角,瞄准了各个行业的组织,并毫不犹豫地攻击医院。尽管RaaS 在操作上似乎过于迅速,而技术层面稍显滞后,但从最新的发展来看,该勒索软件正在迎头赶上。

本文转载自https://www.bleepingcomputer.com/news/security/rhysida-ransomware-behind-recent-attacks-on-healthcare/,本文观点不代表墨知立场。

(0)
上一篇 2023年8月10日 下午3:13
下一篇 2023年8月11日 上午11:12

相关推荐

  • 黑客利用Salesforce 0day漏洞在Facebook进行网络钓鱼攻击

    黑客利用了Salesforce电子邮件服务和SMTP服务器中的一个 0day 漏洞,发起了一场针对高价值Facebook账户的精密钓鱼攻击。 攻击者利用一个被称为“PhishForce”的漏洞,绕过了Salesforce的发件人验证保护措施,以及Facebook网络游戏平台中的一些特殊性,大量发送钓鱼邮件。 使用像Salesforce这样有信誉的电子邮件网关…

    2023年8月10日
    0
  • 开发者警惕:恶意的Rust库被发现将操作系统信息传输到Telegram频道

    再次表明开发者仍然是软件供应链攻击的目标,一些恶意包在Rust编程语言的crate注册表上被发现。 据上周发布的一份报告称,这些库是由一个名为”amaperf”的用户在2023年8月14日至16日期间上传的。这些包的名称如下:postgress、if-cfg、xrvrv、serd、oncecell、lazystatic和envlogg…

    2023年8月30日
    0
  • curl&libcurl高危漏洞CVE-2023-38545即将公开,如何应对?

    背景 Curl是从1998年开始开发的开源网络请求命令行工具,其中包含的libcurl也被作为组件广泛用于应用的HTTP请求。 10月4日,curl项目的作者bagder(Daniel Stenberg)在GitHub中预告将于10月11日发布 8.4.0 版本,并公开两个漏洞:CVE-2023-38545和CVE-2023-38546。其中 CVE-202…

    2023年10月10日
    0
  • 新的BitForge加密货币钱包漏洞使黑客能够窃取加密货币

    广泛使用的加密协议(如GG-18、GG-20和Lindell 17)实施中的多个0-day漏洞,被称为“BitForge”,影响了包括Coinbase、ZenGo、Binance等流行的加密货币钱包提供商。 这些漏洞可能使攻击者能够在几秒钟内窃取受影响钱包中存储的数字资产,而无需与用户或供应商进行交互。 这些漏洞是由Fireblocks密码研究团队于2023…

    2023年8月11日
    0
  • 多年来免费下载管理器网站将Linux用户重定向到恶意软件

    据报道,免费下载管理器供应链攻击将 Linux 用户重定向到安装了窃取信息的恶意软件的恶意 Debian 软件包存储库。 此活动中使用的恶意软件会建立一个反向外壳到C2服务器,并安装一个收集用户数据和帐户凭据的Bash窃取程序。 卡巴斯基在调查可疑域名时发现了潜在的供应链妥协案件,发现该活动已经进行了三年多。 尽管网络安全公司已通知软件供应商,但尚未收到回复…

    2023年9月14日
    0