Rhysida 勒索软件近期袭击了多家医疗机构

Rhysida 勒索软件活动由于连续攻击医疗机构而引起了关注,导致政府机构和网络安全公司加强了对其操作的关注。美国卫生与公众服务部(HHS)、CheckPoint、Cisco Talos和Trend Micro均发布了有关Rhysida的报告,聚焦于威胁行为者操作的不同方面。之前在6月,Rhysida因从智利军队窃取的文件泄露而首次引起关注。初始分析显示其加密技术还处于早期开发阶段,缺少常见的持续性机制等标准功能。

Rhysida 勒索软件近期袭击了多家医疗机构

近期,由于对医疗机构的一系列攻击,Rhysida 勒索软件行动引起了广泛关注,迫使政府机构和网络安全公司更加关注其行为。

在美国卫生与公众服务部(HHS)发布安全公告后,CheckPoint、Cisco Talos 和 Trend Micro 均发布了关于 Rhysida 的报告,这些报告集中讨论了威胁行动者行为的不同方面。

此前在6月,Rhysida 因首次泄露从智利军队(Ejército de Chile)窃取的文件并在其数据泄露站点上公开,从而引起了人们的关注。

当时,SentinelOne 对 Rhysida 加密器的初步分析显示,该勒索软件还处于早期开发阶段,缺少在大多数变种中常见的标准功能,如持续性机制、Volume Shadow Copy 擦除、进程终止等。

Rhysida 的赎金说明写道:“这是来自网络安全团队 Rhysida 的自动警报。”

“一个不幸的情况已经出现 – 您的数字生态系统已经受到威胁,大量的机密数据已从您的网络中被盗。”

Rhysida 勒索软件近期袭击了多家医疗机构

Rhysida 勒索软件的赎金说明 来源:BleepingComputer

Rhysida针对医疗组织

虽然一些勒索软件团队声称他们并不有意攻击医疗组织,并且如果误攻会提供免费解密,但 Rhysida 并没有这样的做法。

Rhysida 的暗网数据泄露页面上有一个澳大利亚医疗组织的名字,如果他们在一周内不支付赎金,其被窃取的数据将会被公之于众。

Rhysida 勒索软件近期袭击了多家医疗机构

Rhysida暗网数据泄露页面 来源:BleepingComputer

上周,美国卫生与公众服务部(HHS)发布的公告警告称,尽管 Rhysida 仍然使用基础的加密手段,但其活动规模已增长到危险的程度,最近,这些威胁行为主体特别针对医疗保健和公共部门。

HHS 的公告写道:“其受害者分布在西欧、北美、南美和澳大利亚的多个国家。”

“他们主要攻击教育、政府、制造业、技术和托管服务提供商部门;但最近也有针对医疗和公共卫生(HPH)部门的攻击。”


据 BleepingComputer 的消息来源称,Rhysida 是最近对 Prospect Medical Holdings 的网络攻击背后的幕后黑手,该公司的系统在美国的17家医院和166个诊所中仍然遭受全面中断。

然而,Rhysida 尚未为此次攻击承担责任,而 PMH 也没有回应关于此次攻击是否由该勒索软件团伙所为的邮件。

今天发布的 Trend Micro 报告重点介绍了最常见的 Rhysida 攻击链,解释了这个威胁组织是如何使用钓鱼邮件获得初步访问权限,然后部署 Cobalt Strike 和 PowerShell 脚本,最终下发 locker 的。

Trend Micro 的分析师有一个有趣的观察,即 Rhysida 操作者使用的 PowerShell 脚本会终止AV进程、删除影子副本并修改 RDP 配置,这表明 locker 正在积极开发。

一般来说,勒索软件加密器本身会处理这些任务,但对于 Rhysida 操作,他们使用外部脚本来实现相同的目的。

Rhysida 勒索软件近期袭击了多家医疗机构

Cisco Talos 的报告确认,最新的 Rhysida locker 使用 4096 位的 RSA 密钥和 ChaCha20 算法进行文件加密,并且现在排除了几个目录以及以下文件类型:

.bat .bin .cab .cmd .com .cur .diagcab .diagcfg, .diagpkg .drv .dll .exe .hlp .hta .ico .lnk .msi .ocx .ps1 .psm1 .scr .sys .ini thumbs .db .url .iso and .cab
Rhysida 勒索软件近期袭击了多家医疗机构

从加密中排除的目录 来源:Cisco

CheckPoint 的报告进一步地提到,根据两个勒索网站上的受害者发布时间以及它们类似的受害者定位模式,将 Rhysida 与现已停止运营的 Vice Society 勒索软件操作相连接。

Rhysida 勒索软件近期袭击了多家医疗机构

CheckPoint 对 Vice Society 和 Rhysida 的活动变化进行了比较

总之,Rhysida 在勒索软件领域迅速崭露头角,瞄准了各个行业的组织,并毫不犹豫地攻击医院。尽管RaaS 在操作上似乎过于迅速,而技术层面稍显滞后,但从最新的发展来看,该勒索软件正在迎头赶上。

本文转载自https://www.bleepingcomputer.com/news/security/rhysida-ransomware-behind-recent-attacks-on-healthcare/,本文观点不代表墨知立场。

(0)
上一篇 2023年8月10日 下午3:13
下一篇 2023年8月11日 上午11:12

相关推荐

  • 多年来免费下载管理器网站将Linux用户重定向到恶意软件

    据报道,免费下载管理器供应链攻击将 Linux 用户重定向到安装了窃取信息的恶意软件的恶意 Debian 软件包存储库。 此活动中使用的恶意软件会建立一个反向外壳到C2服务器,并安装一个收集用户数据和帐户凭据的Bash窃取程序。 卡巴斯基在调查可疑域名时发现了潜在的供应链妥协案件,发现该活动已经进行了三年多。 尽管网络安全公司已通知软件供应商,但尚未收到回复…

    2023年9月14日
    0
  • 软件供应链危机:勒索潮涌,安全治理当务之急

    2023年勒索事件高发 2023年,约有 78% 的公司使用开源软件,90%的云平台以及区块链项目使用了开源组件进行构建。随着开源软件的广泛使用以及软件供应链安全治理困难,勒索组织有针对性的攻击关键供应商,进而勒索软件供应链下游大量拥有敏感数据、能够支付高额赎金的组织。 根据大数据平台statista统计,2017年到2022年的勒索攻击次数增加了168%,…

    2023年11月21日
    0
  • Mandiant公司称黑客组织利用巴拉克达零日漏洞,针对政府、军事和电信领域进行攻击

    Thehackernews 发文称一名涉嫌与中国有关的黑客组织利用最近披露的巴拉克达网络电子邮件安全网关(ESG)设备的零日漏洞,作为一项全球间谍活动的一部分,入侵了政府、军事、国防和航空航天、高科技行业以及电信领域。 追踪该活动的Mandiant公司将威胁行为称为“UNC4841”,并描述该威胁行为者“对防御措施高度敏感”,并能够主动调整其作案方式以保持对…

    2023年8月31日
    0
  • CrowdStrike的报告显示身份攻击事件有所增加

    随着业界日益增长的安全担忧,CrowdStrike的2023年报告显示了针对云的基于身份的网络入侵攻击的增长。 CrowdStrike宣布发布了其2023年的CrowdStrike威胁狩猎报告,其中揭示了基于身份入侵的大幅增加。这些报告涵盖了CrowdStrike的精英威胁猎人和情报分析师所观察到的攻击趋势和“对手手法”。 报告显示,针对云的更为复杂的网络攻…

    2023年8月11日
    0
  • Carderbee黑客组织在供应链攻击中打击香港机构

    观察到一个之前未被识别的APT黑客组织名为“Carderbee”,该组织正在攻击香港和亚洲其他地区的组织,使用合法软件将PlugX恶意软件感染目标计算机。 据赛门铁克公司报道,供应链攻击中使用的合法软件是由中国开发者EsafeNet创建的Cobra DocGuard,用于数据加密/解密的安全应用程序。 Carderbee使用PlugX(一在中国国家支持的威胁…

    2023年8月23日
    0