Rhysida, Mayıs 2023'te ortaya çıkan, sağlık ve eğitim gibi sektörleri hedef alan çifte gasp saldırılarıyla bilinen ve kötü şöhretli Vice Society fidye yazılımı grubuyla bağları olan bir Hizmet Olarak Fidye Yazılımı (RaaS) grubudur.
Rhysida fidye yazılımı ilk olarak Mayıs 2023'te gözlemlendi ve kısa sürede önde gelen bir Hizmet Olarak Fidye Yazılımı (RaaS) grubu olarak kendini kanıtladı. Kritik sektörleri hedef almasıyla bilinen Rhysida, Şili Ordusu ve ABD'de 17 hastane ve 166 kliniği etkileyen Prospect Medical Holdings gibi büyük kurumlara yönelik saldırılarla ilişkilendirildi. Grup kendisini "siber güvenlik ekibi" olarak tanıtırken çifte şantaj yapıyor: verileri şifrelemek ve fidye ödenmediği takdirde kamuya sızdırmakla tehdit etmek. Rhysida ve Vice Society fidye yazılım grubu arasında teknik ve operasyonel benzerlikler gözlemlendiğinden bu iki grup arasında giderek artan bağlantılar bulunmaktadır.
İsimleri olan "Rhysida" bir tür kırkayaktan türetilmiş olup, siber saldırılara yönelik gizli ve çok bacaklı yaklaşımlarını simgelemektedir.
Görüntü kaynağı: CISA
Öncelikle Kuzey Amerika, Avrupa ve Avustralya'da aktif olan Rhysida, Amerika Birleşik Devletleri, İtalya, İspanya ve Birleşik Krallık gibi ülkelerdeki kuruluşları hedef almıştır. Saldırıları, küresel erişimlerini yansıtacak şekilde çeşitli sektörlere yayılmıştır.
Görüntü kaynağı: SOCradar
Rhysida öncelikle eğitim, sağlık, devlet ve imalat sektörlerini hedef almakta ve kritik kurumlardaki güvenlik açıklarından yararlanmaktadır. Bu saldırılar genellikle operasyonel aksaklıklara ve önemli mali ve veri kayıplarına yol açmıştır.
Görüntü kaynağı: Trend Micro
Rhysida öncelikle eğitim, sağlık, devlet ve imalat sektörlerini hedef almakta ve kritik kurumlardaki güvenlik açıklarından yararlanmaktadır. Bu saldırılar genellikle operasyonel aksaklıklara ve önemli mali ve veri kayıplarına yol açmıştır.
Görüntü kaynağı: Trend Micro
Rhysida, Şili Ordusuna saldırmanın yanı sıra, Prospect Medical Holdings'e yapılan saldırı da dahil olmak üzere sağlık sektörünü hedef almıştır. Ayrıca, aralarında Batı İskoçya Üniversitesi'nin de bulunduğu çeşitli eğitim kurumlarının ihlal edilmesinden de sorumludurlar.
Görüntü kaynağı: Trend Micro
Rhysida aktörleri, çok faktörlü kimlik doğrulama (MFA) olmadan VPN'ler gibi dışa dönük hizmetleri kullanarak tehlikeye atılmış kimlik bilgileri veya phishing aracılığıyla erişim elde eder. Zerologon güvenlik açığı (CVE-2020-1472) gibi istismarlar da kullanılmıştır.
Saldırganlar aşağıdaki gibi araçlar kullanarak ayrıcalıkları artırır ntdsutil.exe
etki alanı kimlik bilgilerini almak için. Etki alanı çapında parola değişiklikleri için NTDS veritabanını hedef aldıkları gözlemlenmiştir.
Rhysida, olay günlüklerini temizlemek ve son erişilen dosya ve klasörler, RDP günlükleri ve PowerShell geçmişi gibi adli eserleri silmek için sıklıkla PowerShell ve PsExec kullanır.
Grup, aşağıdaki gibi kimlik bilgisi boşaltma araçları kullanıyor secretsdump
tehlikeye atılmış sistemlerden kimlik bilgilerini almak için. Bu kimlik bilgileri, saldırganların ayrıcalıklarını artırmalarına ve ağ içindeki kontrollerini ilerletmelerine olanak tanır.
Rhysida operatörleri aşağıdaki gibi yerel araçlar kullanır ipconfig
, kimami
ve net
kurban ortamında keşif yapmak için komuta eder.
PuTTY aracılığıyla RDP ve SSH gibi uzak hizmetler yanal hareket için kullanılır. PsExec, son fidye yazılımı yükü dağıtımı için sıklıkla kullanılır.
Fidye yazılımı yükünü çalıştırmadan önce, saldırganlar kritik verileri toplayarak çifte gasp stratejilerinin bir parçası olarak şifreleme veya dışarı sızma için hazırlar.
Rhysida'nın yükü PsExec kullanılarak dağıtılır ve veriler 4096-bit RSA ve ChaCha20 şifreleme algoritmaları kullanılarak şifrelenir. Rhysida'nın .rhysida
uzantısı tüm şifrelenmiş dosyalara eklenir.
Grup, fidyelerin ödenmemesi halinde kamuoyunu ifşa etmekle tehdit etmek için hassas verileri sızdırarak çifte şantaj kullanıyor.
Rhysida'nın operasyonları tipik olarak ciddi kesintiler, veri şifreleme ve genellikle milyonları bulan Bitcoin ödemeleri talepleriyle sonuçlanıyor.
Rhysida aktörleri, çok faktörlü kimlik doğrulama (MFA) olmadan VPN'ler gibi dışa dönük hizmetleri kullanarak tehlikeye atılmış kimlik bilgileri veya phishing aracılığıyla erişim elde eder. Zerologon güvenlik açığı (CVE-2020-1472) gibi istismarlar da kullanılmıştır.
Saldırganlar aşağıdaki gibi araçlar kullanarak ayrıcalıkları artırır ntdsutil.exe
etki alanı kimlik bilgilerini almak için. Etki alanı çapında parola değişiklikleri için NTDS veritabanını hedef aldıkları gözlemlenmiştir.
Rhysida, olay günlüklerini temizlemek ve son erişilen dosya ve klasörler, RDP günlükleri ve PowerShell geçmişi gibi adli eserleri silmek için sıklıkla PowerShell ve PsExec kullanır.
Grup, aşağıdaki gibi kimlik bilgisi boşaltma araçları kullanıyor secretsdump
tehlikeye atılmış sistemlerden kimlik bilgilerini almak için. Bu kimlik bilgileri, saldırganların ayrıcalıklarını artırmalarına ve ağ içindeki kontrollerini ilerletmelerine olanak tanır.
Rhysida operatörleri aşağıdaki gibi yerel araçlar kullanır ipconfig
, kimami
ve net
kurban ortamında keşif yapmak için komuta eder.
PuTTY aracılığıyla RDP ve SSH gibi uzak hizmetler yanal hareket için kullanılır. PsExec, son fidye yazılımı yükü dağıtımı için sıklıkla kullanılır.
Fidye yazılımı yükünü çalıştırmadan önce, saldırganlar kritik verileri toplayarak çifte gasp stratejilerinin bir parçası olarak şifreleme veya dışarı sızma için hazırlar.
Rhysida'nın yükü PsExec kullanılarak dağıtılır ve veriler 4096-bit RSA ve ChaCha20 şifreleme algoritmaları kullanılarak şifrelenir. Rhysida'nın .rhysida
uzantısı tüm şifrelenmiş dosyalara eklenir.
Grup, fidyelerin ödenmemesi halinde kamuoyunu ifşa etmekle tehdit etmek için hassas verileri sızdırarak çifte şantaj kullanıyor.
Rhysida'nın operasyonları tipik olarak ciddi kesintiler, veri şifreleme ve genellikle milyonları bulan Bitcoin ödemeleri talepleriyle sonuçlanıyor.
Vectra AI Platformunda bulunan ve bir fidye yazılımı saldırısına işaret edebilecek Tespitlerin listesi.
Rhysida, sağlık ve eğitim gibi sektörleri hedef alan, verileri şifrelemek ve dışarı çıkarmak için çifte gasp kullanan bir Hizmet Olarak Fidye Yazılımı grubudur.
Grup ilk olarak Mayıs 2023'te gözlemlenmiştir.
Öncelikli olarak eğitim, sağlık, imalat, devlet ve BT sektörlerine odaklanmaktadır.
Grup en çok ABD, Birleşik Krallık, İtalya ve İspanya'da aktif olmuştur.
Rhysida aktörleri, genellikle zayıf veya çalınmış kimlik bilgilerinden yararlanarak phishing adresinden veya dışa dönük hizmetlerdeki güvenlik açıklarından yararlanarak erişim elde eder.
Grup, kurbanların verilerini kilitlemek için 4096-bit RSA ve ChaCha20 şifreleme algoritmalarını kullanıyor.
Rhysida ve Vice Society'nin TTP'leri arasında kayda değer benzerlikler vardır ve bu da olası bir operasyonel örtüşmeye işaret etmektedir.
Kuruluşlar MFA uygulamalı, bilinen güvenlik açıklarını yamalamalı ve sağlam yedekleme ve kurtarma sistemleri sağlamalıdır.
Grup, olay günlüklerini temizleme, eserleri silme ve PowerShell aracılığıyla etkinliği gizleme gibi teknikler kullanıyor.
Kuruluşlar etkilenen sistemleri izole etmeli, adli kanıtları korumalı, olayı kolluk kuvvetlerine bildirmeli ve mümkünse fidye ödemekten kaçınmalıdır. NDR ve ağ segmentasyonu gibi sağlam güvenlik önlemlerinin uygulanması da tavsiye edilir.