Rhysida è un gruppo Ransomware-as-a-Service (RaaS) emerso nel maggio 2023, noto per i doppi attacchi estorsivi rivolti a settori come la sanità e l'istruzione, e ha legami con il noto gruppo ransomware Vice Society.
Il ransomware Rhysida è stato osservato per la prima volta nel maggio 2023 e si è rapidamente affermato come un importante gruppo di Ransomware-as-a-Service (RaaS). Conosciuto per aver preso di mira settori critici, Rhysida è stato collegato ad attacchi contro importanti istituzioni come l'esercito cileno e Prospect Medical Holdings, che ha colpito 17 ospedali e 166 cliniche negli Stati Uniti. Il gruppo si presenta come un "team di cybersicurezza" mentre si impegna in una doppia estorsione: criptare i dati e minacciare di renderli pubblici a meno che non venga pagato un riscatto. I collegamenti tra Rhysida e il gruppo di ransomware Vice Society sono sempre più frequenti, poiché sono state osservate somiglianze tecniche e operative.
Il loro nome, "Rhysida", deriva da un tipo di millepiedi e simboleggia il loro approccio furtivo e a più zampe agli attacchi informatici.
Fonte dell'immagine: CISA
Attiva principalmente in Nord America, Europa e Australia, Rhysida ha preso di mira organizzazioni in paesi come Stati Uniti, Italia, Spagna e Regno Unito. I loro attacchi si sono estesi a diversi settori, a testimonianza della loro portata globale.
Fonte dell'immagine: SOCradar
Rhysida prende di mira principalmente i settori dell'istruzione, della sanità, della pubblica amministrazione e della produzione, sfruttando le vulnerabilità delle istituzioni critiche. Questi attacchi hanno spesso portato a interruzioni operative e a significative perdite finanziarie e di dati.
Fonte dell'immagine: Trend Micro
Rhysida prende di mira principalmente i settori dell'istruzione, della sanità, della pubblica amministrazione e della produzione, sfruttando le vulnerabilità delle istituzioni critiche. Questi attacchi hanno spesso portato a interruzioni operative e a significative perdite finanziarie e di dati.
Fonte dell'immagine: Trend Micro
Oltre ad aver attaccato l'esercito cileno, Rhysida ha preso di mira il settore sanitario, compreso un attacco alla Prospect Medical Holdings. Inoltre, è responsabile della violazione di diverse istituzioni educative, compresi gli incidenti che hanno coinvolto l'Università della Scozia occidentale.
Fonte dell'immagine: Trend Micro
Gli attori di Rhysida ottengono l'accesso tramite credenziali compromesse o phishing, utilizzando servizi rivolti all'esterno come le VPN senza autenticazione a più fattori (MFA). Sono stati utilizzati anche exploit come la vulnerabilità Zerologon (CVE-2020-1472).
Gli aggressori aumentano i privilegi utilizzando strumenti come ntdsutil.exe
per estrarre le credenziali del dominio. È stato osservato che i criminali prendono di mira il database NTDS per modificare le password a livello di dominio.
Rhysida utilizza spesso PowerShell e PsExec per cancellare i registri degli eventi e gli artefatti forensi, come i file e le cartelle di recente accesso, i registri RDP e la cronologia di PowerShell.
Il gruppo utilizza strumenti per il dumping delle credenziali come segretodump
per estrarre le credenziali dai sistemi compromessi. Queste credenziali consentono agli aggressori di aumentare i privilegi e di aumentare il loro controllo all'interno della rete.
Gli operatori di Rhysida utilizzano strumenti nativi come ipconfig
, whoami
, e rete
comandi per condurre la ricognizione all'interno dell'ambiente vittima.
I servizi remoti come RDP e SSH tramite PuTTY sono utilizzati per il movimento laterale. PsExec viene spesso utilizzato per la distribuzione finale del payload del ransomware.
Prima di eseguire il payload del ransomware, gli aggressori raccolgono i dati critici, preparandoli per la crittografia o l'esfiltrazione come parte della loro doppia strategia di estorsione.
Il payload di Rhysida viene distribuito utilizzando PsExec e i dati vengono crittografati con algoritmi di crittografia RSA e ChaCha20 a 4096 bit. Il .rhysida
viene aggiunta a tutti i file crittografati.
Il gruppo ricorre alla doppia estorsione, esfiltrazione di dati sensibili per minacciare la divulgazione pubblica se non vengono pagati i riscatti.
Le operazioni di Rhysida culminano tipicamente con gravi interruzioni, criptazione dei dati e richieste di pagamenti in Bitcoin, spesso per milioni.
Gli attori di Rhysida ottengono l'accesso tramite credenziali compromesse o phishing, utilizzando servizi rivolti all'esterno come le VPN senza autenticazione a più fattori (MFA). Sono stati utilizzati anche exploit come la vulnerabilità Zerologon (CVE-2020-1472).
Gli aggressori aumentano i privilegi utilizzando strumenti come ntdsutil.exe
per estrarre le credenziali del dominio. È stato osservato che i criminali prendono di mira il database NTDS per modificare le password a livello di dominio.
Rhysida utilizza spesso PowerShell e PsExec per cancellare i registri degli eventi e gli artefatti forensi, come i file e le cartelle di recente accesso, i registri RDP e la cronologia di PowerShell.
Il gruppo utilizza strumenti per il dumping delle credenziali come segretodump
per estrarre le credenziali dai sistemi compromessi. Queste credenziali consentono agli aggressori di aumentare i privilegi e di aumentare il loro controllo all'interno della rete.
Gli operatori di Rhysida utilizzano strumenti nativi come ipconfig
, whoami
, e rete
comandi per condurre la ricognizione all'interno dell'ambiente vittima.
I servizi remoti come RDP e SSH tramite PuTTY sono utilizzati per il movimento laterale. PsExec viene spesso utilizzato per la distribuzione finale del payload del ransomware.
Prima di eseguire il payload del ransomware, gli aggressori raccolgono i dati critici, preparandoli per la crittografia o l'esfiltrazione come parte della loro doppia strategia di estorsione.
Il payload di Rhysida viene distribuito utilizzando PsExec e i dati vengono crittografati con algoritmi di crittografia RSA e ChaCha20 a 4096 bit. Il .rhysida
viene aggiunta a tutti i file crittografati.
Il gruppo ricorre alla doppia estorsione, esfiltrazione di dati sensibili per minacciare la divulgazione pubblica se non vengono pagati i riscatti.
Le operazioni di Rhysida culminano tipicamente con gravi interruzioni, criptazione dei dati e richieste di pagamenti in Bitcoin, spesso per milioni.
Elenco dei rilevamenti disponibili nella piattaforma Vectra AI che indicano un attacco ransomware.
Rhysida è un gruppo di Ransomware-as-a-Service che utilizza la doppia estorsione per criptare ed esfiltrare i dati, prendendo di mira settori come la sanità e l'istruzione.
Il gruppo è stato osservato per la prima volta nel maggio 2023.
Si concentra principalmente sui settori dell'istruzione, della sanità, della produzione, della pubblica amministrazione e dell'IT.
Il gruppo è stato più attivo negli Stati Uniti, nel Regno Unito, in Italia e in Spagna.
Gli attori di Rhysida ottengono l'accesso attraverso il sito phishing o sfruttando le vulnerabilità dei servizi rivolti all'esterno, spesso facendo leva su credenziali deboli o rubate.
Il gruppo utilizza algoritmi di crittografia RSA e ChaCha20 a 4096 bit per bloccare i dati delle vittime.
Esistono notevoli somiglianze tra i TTP di Rhysida e Vice Society, che suggeriscono una possibile sovrapposizione operativa.
Le organizzazioni devono implementare l'MFA, applicare le patch alle vulnerabilità note e garantire sistemi di backup e ripristino solidi.
Il gruppo utilizza tecniche come la cancellazione dei registri degli eventi, l'eliminazione degli artefatti e l'occultamento delle attività tramite PowerShell.
Le organizzazioni devono isolare i sistemi interessati, conservare le prove forensi, segnalare l'incidente alle forze dell'ordine ed evitare, se possibile, di pagare il riscatto. Si raccomanda inoltre di implementare solide misure di sicurezza, come l'NDR e la segmentazione della rete.