リシダ

Rhysidaは2023年5月に出現したRansomware-as-a-Service(RaaS)グループで、医療や教育などのセクターを標的とした二重の恐喝攻撃で知られ、悪名高いランサムウェアグループVice Societyとのつながりがある。

あなたの組織はRhysidaランサムウェア攻撃から安全ですか?

リシダの由来

Rhysidaランサムウェアは2023年5月に初めて観測され、瞬く間に著名なRansomware-as-a-Service(RaaS)グループとしての地位を確立した。Rhysidaはクリティカルなセクターを標的とすることで知られ、チリ軍や米国の17の病院と166の診療所に影響を与えたProspect Medical Holdingsといった主要機関に対する攻撃と関連している。このグループは「サイバーセキュリティ・チーム」を自称する一方で、データを暗号化し、身代金を支払わない限りデータを公開すると脅すという二重の恐喝を行っている。RhysidaとVice Societyランサムウェア・グループの間には、技術的・操作的な類似性が見られることから、関連性が高まっている。

彼らの名前 "Rhysida "はムカデの一種に由来し、サイバー攻撃に対する彼らのステルスで多脚のアプローチを象徴している。

画像ソース CISA

ターゲット

リシーダのターゲット

リシダの対象国

主に北米、ヨーロッパ、オーストラリアで活動するRhysidaは、米国、イタリア、スペイン、英国などの国々の組織を標的としている。彼らの攻撃は様々な業界に及んでおり、そのグローバルなリーチを反映しています。

画像ソース SOCradar

リシダの対象産業

Rhysidaは主に教育、医療、政府、製造業を標的としており、重要な機関の脆弱性を悪用しています。このような攻撃により、しばしば業務が中断され、多額の金銭的損失やデータ損失が発生しています。

画像ソース トレンドマイクロ

リシダの対象産業

Rhysidaは主に教育、医療、政府、製造業を標的としており、重要な機関の脆弱性を悪用しています。このような攻撃により、しばしば業務が中断され、多額の金銭的損失やデータ損失が発生しています。

画像ソース トレンドマイクロ

リシダの犠牲者

チリ軍への攻撃に加え、RhysidaはProspect Medical Holdingsへの攻撃を含むヘルスケア部門を標的としている。さらに、彼らはウェスト・スコットランド大学(University of West Scotland)を含む複数の教育機関への侵入にも関与している。

画像ソース トレンドマイクロ

攻撃方法

リシーダの攻撃方法

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。

Rhysidaの行為者は、漏洩した認証情報またはphishing 、多要素認証(MFA)なしでVPNなどの外部向けサービスを使用してアクセスします。Zerologon 脆弱性(CVE-2020-1472)などのエクスプロイトも使用されています。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。

攻撃者は、以下のようなツールを使って特権をエスカレートさせる。 ntdsutil.exe を使用してドメイン認証情報を抽出している。ドメイン全体のパスワードを変更するために、NTDSデータベースを標的にしていることが確認されている。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。

RhysidaはPowerShellとPsExecを頻繁に使用して、イベントログを消去し、最近アクセスされたファイルやフォルダ、RDPログ、PowerShellの履歴などのフォレンジックアーティファクトを削除します。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。

このグループは、次のようなクレデンシャル・ダンピング・ツールを使用している。 秘密ダンプ を使用して、侵害されたシステムから認証情報を引き出します。これらの認証情報により、攻撃者は特権をエスカレートさせ、ネットワーク内の制御をさらに強化することができる。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。

Rhysidaのオペレーターは、次のようなネイティブツールを使用します。 アイピーコンフィグ, ホワミそして ネット 被害者の環境内で偵察を行うコマンド。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。

RDPやPuTTY経由のSSHなどのリモートサービスは、横方向の移動に使用されます。最終的なランサムウェアのペイロードの配布には、PsExec が頻繁に導入されます。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。

ランサムウェアのペイロードを実行する前に、攻撃者は重要なデータを収集し、二重の恐喝戦略の一環として暗号化または流出の準備をする。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。

RhysidaのペイロードはPsExecを使用して展開され、データは4096ビットのRSA暗号化アルゴリズムとChaCha20暗号化アルゴリズムを使用して暗号化される。また リシダ 拡張子はすべての暗号化されたファイルに追加される。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。

このグループは二重の恐喝を行い、身代金を支払わなければ機密データを流出させ、公開すると脅している。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。

Rhysidaの作戦は通常、深刻な混乱、データの暗号化、ビットコイン支払いの要求で最高潮に達し、その額はしばしば数百万ドルにのぼる。

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。
初期アクセス

Rhysidaの行為者は、漏洩した認証情報またはphishing 、多要素認証(MFA)なしでVPNなどの外部向けサービスを使用してアクセスします。Zerologon 脆弱性(CVE-2020-1472)などのエクスプロイトも使用されています。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。
特権エスカレーション

攻撃者は、以下のようなツールを使って特権をエスカレートさせる。 ntdsutil.exe を使用してドメイン認証情報を抽出している。ドメイン全体のパスワードを変更するために、NTDSデータベースを標的にしていることが確認されている。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。
防御回避

RhysidaはPowerShellとPsExecを頻繁に使用して、イベントログを消去し、最近アクセスされたファイルやフォルダ、RDPログ、PowerShellの履歴などのフォレンジックアーティファクトを削除します。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。
クレデンシャル・アクセス

このグループは、次のようなクレデンシャル・ダンピング・ツールを使用している。 秘密ダンプ を使用して、侵害されたシステムから認証情報を引き出します。これらの認証情報により、攻撃者は特権をエスカレートさせ、ネットワーク内の制御をさらに強化することができる。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。
ディスカバリー

Rhysidaのオペレーターは、次のようなネイティブツールを使用します。 アイピーコンフィグ, ホワミそして ネット 被害者の環境内で偵察を行うコマンド。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。
横の動き

RDPやPuTTY経由のSSHなどのリモートサービスは、横方向の移動に使用されます。最終的なランサムウェアのペイロードの配布には、PsExec が頻繁に導入されます。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。
コレクション

ランサムウェアのペイロードを実行する前に、攻撃者は重要なデータを収集し、二重の恐喝戦略の一環として暗号化または流出の準備をする。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。
実行

RhysidaのペイロードはPsExecを使用して展開され、データは4096ビットのRSA暗号化アルゴリズムとChaCha20暗号化アルゴリズムを使用して暗号化される。また リシダ 拡張子はすべての暗号化されたファイルに追加される。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。
データ流出

このグループは二重の恐喝を行い、身代金を支払わなければ機密データを流出させ、公開すると脅している。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。
インパクト

Rhysidaの作戦は通常、深刻な混乱、データの暗号化、ビットコイン支払いの要求で最高潮に達し、その額はしばしば数百万ドルにのぼる。

MITRE ATT&CK マッピング

リシダが使用したTTP

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
No items found.
TA0004: Privilege Escalation
No items found.
TA0005: Defense Evasion
T1070
Indicator Removal
TA0006: Credential Access
T1528
Steal Application Access Token
T1003
OS Credential Dumping
TA0007: Discovery
No items found.
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1657
Financial Theft
プラットフォーム検出

Vectra AIを使った検知 リシダの方法

ランサムウェア攻撃を示すVectra AI Platform で利用可能な検出のリスト。

よくあるご質問(FAQ)

Rhysidaランサムウェアとは?

Rhysidaは、二重の恐喝を利用してデータを暗号化・流出させるRansomware-as-a-Serviceグループで、医療や教育などの分野を標的としている。

リシダが最初に出現したのはいつですか?

このグループは2023年5月に初めて観測された。

リシダはどのような業界をターゲットにしているのか?

主に教育、医療、製造、政府、IT部門を対象としている。

リシダの影響を受けている国は?

グループはアメリカ、イギリス、イタリア、スペインで最も活発に活動している。

リシダはどのようにしてネットワークにアクセスするのか?

リシダ・アクターは、phishing 、外部向けサービスの脆弱性を悪用してアクセスし、多くの場合、脆弱な認証情報や盗まれた認証情報を活用します。

ライシダはどのような暗号化方式を採用していますか?

このグループは4096ビットのRSAとChaCha20暗号化アルゴリズムを使って被害者のデータをロックしている。

リシダとバイス・ソサエティにはつながりがあるのですか?

リシダとバイス・ソサエティのTTPには顕著な類似点があり、作戦が重複している可能性を示唆している。

組織はどのようにしてリシダから身を守ることができるのか?

組織はMFAを導入し、既知の脆弱性にパッチを当て、堅牢なバックアップとリカバリ・システムを確保すべきである。

リシダはどうやって発見を回避しているのか?

このグループは、イベントログの消去、アーティファクトの削除、PowerShellを使ったアクティビティの隠蔽などのテクニックを使う。

リシダの攻撃後、どのような措置を取るべきか?

組織は、影響を受けたシステムを隔離し、フォレンジック証拠を保全し、法執行機関にインシデントを報告し、可能であれば身代金の支払いを避けるべきである。また、NDRやネットワーク・セグメンテーションなどの強固なセキュリティ対策を実施することも推奨される。