Pryx

Pryx è un nuovo gruppo di ransomware emerso di recente, che rivendica la responsabilità di importanti attacchi informatici a istituzioni scolastiche.

La vostra organizzazione è al sicuro dagli attacchi del ransomware Pryx?

L'origine di Pryx

Pryx ha preso di mira il Rowan College at Burlington County (RCBC.edu) e il Rowan College, compromettendo i loro sistemi e rubando dati sensibili. Il gruppo ha annunciato il furto di 30.000 applicazioni universitarie, tra cui un'ampia gamma di informazioni personali e accademiche.

Fonte: GBhackers

Obiettivi

Obiettivi di Pryx

Paesi presi di mira da Pryx

Finora il ransomware Pryx ha preso di mira le vittime soprattutto negli Stati Uniti, ma è ancora troppo presto per stabilire se gli attacchi si limiteranno ai soli Stati Uniti.

Settori interessati da Pryx

Il primo attacco significativo di Pryx è stato sferrato contro questo istituto scolastico, il che indica una particolare attenzione nel colpire università e college.

Settori interessati da Pryx

Il primo attacco significativo di Pryx è stato sferrato contro questo istituto scolastico, il che indica una particolare attenzione nel colpire università e college.

Le vittime di Pryx

Il3 luglio, Pryx ha compromesso i sistemi del Rowan College di Burlington County, causando il furto di 30.000 domande di ammissione all'università.

Metodo di attacco

Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.
Accesso iniziale
Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.
Escalation dei privilegi
Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Difesa Evasione
Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.
Accesso alle credenziali
Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.
Scoperta
Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale
Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione
Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione
Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.
Esfiltrazione
Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.
Impatto
MITRE ATT&CK Mappatura

TTP utilizzati da Pryx

Questo elenco di TTP non è esaustivo, poiché stiamo ancora lavorando per comprendere appieno il comportamento del ransomware Pryx; verrà aggiornato regolarmente man mano che raccoglieremo ulteriori informazioni.

TA0001: Initial Access
T1566
Phishing
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1078
Valid Accounts
TA0006: Credential Access
No items found.
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1486
Data Encrypted for Impact
Rilevamenti della piattaforma

Come individuare Pryx con Vectra AI

Elenco dei rilevamenti disponibili nella piattaforma Vectra AI che indicano un attacco ransomware.

DOMANDE FREQUENTI