Rhysida

Rhysida è un gruppo Ransomware-as-a-Service (RaaS) emerso nel maggio 2023, noto per gli attacchi di doppia estorsione che prendono di mira settori come quello sanitario e dell'istruzione, e ha legami con il famigerato gruppo ransomware Vice Society.

La tua organizzazione è al sicuro dagli attacchi ransomware Rhysida?

L'origine di Rhysida

Il ransomware Rhysida è stato osservato per la prima volta nel maggio 2023 e si è rapidamente affermato come un importante gruppo di Ransomware-as-a-Service (RaaS). Noto per prendere di mira settori critici, Rhysida è stato collegato ad attacchi contro importanti istituzioni come l'esercito cileno e Prospect Medical Holdings, che hanno colpito 17 ospedali e 166 cliniche negli Stati Uniti. Il gruppo si presenta come un "team di sicurezza informatica" mentre si dedica alla doppia estorsione: crittografare i dati e minacciare di divulgarli pubblicamente a meno che non venga pagato un riscatto. Esistono crescenti collegamenti tra Rhysida e il gruppo di ransomware Vice Society, poiché sono state osservate somiglianze tecniche e operative.

Il loro nome, "Rhysida", deriva da un tipo di millepiedi, che simboleggia il loro approccio furtivo e multiforme agli attacchi informatici.

Fonte immagine: CISA

Paesi presi di mira da Rhysida

Attiva principalmente in Nord America, Europa e Australia, Rhysida ha preso di mira organizzazioni in paesi come Stati Uniti, Italia, Spagna e Regno Unito. I suoi attacchi si sono estesi a vari settori, riflettendo la sua portata globale.

Fonte immagine: SOCradar

Settori di riferimento di Rhysida

Rhysida prende di mira principalmente i settori dell'istruzione, della sanità, della pubblica amministrazione e manifatturiero, sfruttando le vulnerabilità delle istituzioni critiche. Questi attacchi hanno spesso causato interruzioni operative e perdite finanziarie e di dati significative.

Fonte immagine: Trend Micro

Le vittime di Rhysida

Oltre ad attaccare l'esercito cileno, Rhysida ha preso di mira il settore sanitario, compreso un attacco alla Prospect Medical Holdings. Inoltre, è responsabile della violazione di diverse istituzioni educative, compresi incidenti che hanno coinvolto l'Università della Scozia occidentale.

Metodo di attacco

Metodo di attacco di Rhysida

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Gli autori degli attacchi Rhysida ottengono l'accesso tramite credenziali compromesse o phishing, utilizzando servizi esterni come le VPN senza autenticazione a più fattori (MFA). Sono stati utilizzati anche exploit come la vulnerabilità Zerologon (CVE-2020-1472).

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Gli aggressori aumentano i privilegi utilizzando strumenti come ntdsutil.exe per estrarre le credenziali di dominio. È stato osservato che prendono di mira il database NTDS per modificare le password a livello di dominio.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Rhysida utilizza spesso PowerShell e PsExec per cancellare i registri degli eventi ed eliminare gli artefatti forensi, come i file e le cartelle a cui si è recentemente avuto accesso, i registri RDP e la cronologia di PowerShell.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Il gruppo utilizza strumenti di credential dumping come secretsdump per estrarre le credenziali dai sistemi compromessi. Queste credenziali consentono agli aggressori di aumentare i propri privilegi e rafforzare il proprio controllo all'interno della rete.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Gli operatori Rhysida utilizzano strumenti nativi come ipconfig, chi sono, e rete comandi per condurre ricognizioni all'interno dell'ambiente della vittima.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Per il movimento laterale vengono utilizzati servizi remoti come RDP e SSH tramite PuTTY. PsExec viene spesso utilizzato per la distribuzione finale del payload del ransomware.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Prima di eseguire il payload del ransomware, gli aggressori raccolgono dati critici, preparandoli per la crittografia o l'esfiltrazione come parte della loro strategia di doppia estorsione.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Il payload di Rhysida viene distribuito utilizzando PsExec e i dati vengono crittografati utilizzando algoritmi di crittografia RSA a 4096 bit e ChaCha20. Il .rhysida L'estensione viene aggiunta a tutti i file crittografati.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

Il gruppo ricorre alla doppia estorsione, sottraendo dati sensibili per minacciarne la divulgazione pubblica qualora non venga pagato il riscatto.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

Le operazioni di Rhysida culminano solitamente in gravi interruzioni, crittografia dei dati e richieste di pagamenti in Bitcoin, spesso per importi pari a milioni.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Gli autori degli attacchi Rhysida ottengono l'accesso tramite credenziali compromesse o phishing, utilizzando servizi esterni come le VPN senza autenticazione a più fattori (MFA). Sono stati utilizzati anche exploit come la vulnerabilità Zerologon (CVE-2020-1472).

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Gli aggressori aumentano i privilegi utilizzando strumenti come ntdsutil.exe per estrarre le credenziali di dominio. È stato osservato che prendono di mira il database NTDS per modificare le password a livello di dominio.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Rhysida utilizza spesso PowerShell e PsExec per cancellare i registri degli eventi ed eliminare gli artefatti forensi, come i file e le cartelle a cui si è recentemente avuto accesso, i registri RDP e la cronologia di PowerShell.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Il gruppo utilizza strumenti di credential dumping come secretsdump per estrarre le credenziali dai sistemi compromessi. Queste credenziali consentono agli aggressori di aumentare i propri privilegi e rafforzare il proprio controllo all'interno della rete.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Gli operatori Rhysida utilizzano strumenti nativi come ipconfig, chi sono, e rete comandi per condurre ricognizioni all'interno dell'ambiente della vittima.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Per il movimento laterale vengono utilizzati servizi remoti come RDP e SSH tramite PuTTY. PsExec viene spesso utilizzato per la distribuzione finale del payload del ransomware.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Prima di eseguire il payload del ransomware, gli aggressori raccolgono dati critici, preparandoli per la crittografia o l'esfiltrazione come parte della loro strategia di doppia estorsione.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Il payload di Rhysida viene distribuito utilizzando PsExec e i dati vengono crittografati utilizzando algoritmi di crittografia RSA a 4096 bit e ChaCha20. Il .rhysida L'estensione viene aggiunta a tutti i file crittografati.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

Il gruppo ricorre alla doppia estorsione, sottraendo dati sensibili per minacciarne la divulgazione pubblica qualora non venga pagato il riscatto.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

Le operazioni di Rhysida culminano solitamente in gravi interruzioni, crittografia dei dati e richieste di pagamenti in Bitcoin, spesso per importi pari a milioni.

MITRE ATT&CK

TTP utilizzati da Rhysida

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
No items found.
TA0004: Privilege Escalation
No items found.
TA0005: Defense Evasion
T1070
Indicator Removal
TA0006: Credential Access
T1528
Steal Application Access Token
T1003
OS Credential Dumping
TA0007: Discovery
No items found.
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1657
Financial Theft
Rilevamenti della piattaforma

Come rilevare Rhysida con Vectra AI

Elenco delle rilevazioni disponibili nella Vectra AI che potrebbero indicare un attacco ransomware.

Domande frequenti

Che cos'è il ransomware Rhysida?

Quando è apparsa per la prima volta Rhysida?

A quali settori si rivolge Rhysida?

Quali paesi sono colpiti dalla Rhysida?

In che modo Rhysida ottiene l'accesso alle reti?

Quali metodi di crittografia utilizza Rhysida?

Esiste un legame tra Rhysida e Vice Society?

Come possono proteggersi le organizzazioni da Rhysida?

Come fa Rhysida a evitare di essere scoperta?

Quali misure occorre adottare dopo un attacco di Rhysida?