Pryx

Pryx es un nuevo grupo de ransomware que ha surgido recientemente, reivindicando la autoría de importantes ciberataques a instituciones educativas.

¿Está su organización a salvo de los ataques del ransomware Pryx?

El origen de Pryx

Pryx ha atacado el Rowan College at Burlington County (RCBC.edu) y el Rowan College, comprometiendo sus sistemas y robando datos sensibles. El grupo ha anunciado el robo de 30.000 solicitudes universitarias, incluida una amplia gama de información personal y académica.

Fuente: GBhackers

Objetivos

Objetivos de Pryx

Países objetivo de Pryx

Hasta ahora, el ransomware Pryx se ha dirigido principalmente a víctimas de Estados Unidos, pero aún es pronto para determinar si limitará sus ataques únicamente a este país.

Industrias a las que se dirige Pryx

El primer ataque significativo de Pryx fue contra esta institución educativa, lo que indica un interés por atacar universidades y colegios.

Industrias a las que se dirige Pryx

El primer ataque significativo de Pryx fue contra esta institución educativa, lo que indica un interés por atacar universidades y colegios.

Víctimas de Pryx

El3 de julio, Pryx comprometió los sistemas del Rowan College del condado de Burlington, lo que provocó el robo de 30.000 solicitudes universitarias.

Método de ataque

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.
Acceso inicial
Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.
Escalada de privilegios
Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.
Defensa Evasión
Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.
Acceso con credenciales
Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.
Descubrimiento
Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.
Movimiento lateral
Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.
Colección
Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.
Ejecución
Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.
Exfiltración
Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.
Impacto
MITRE ATT&CK Cartografía

TTPs utilizados por Pryx

Esta lista de TTPs no es exhaustiva, ya que todavía estamos trabajando para entender completamente el comportamiento del ransomware Pryx; se actualizará regularmente a medida que recopilemos más información.

TA0001: Initial Access
T1566
Phishing
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1078
Valid Accounts
TA0006: Credential Access
No items found.
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1486
Data Encrypted for Impact
Detección de plataformas

Cómo detectar Pryx con Vectra AI

Lista de las detecciones disponibles en la plataforma Vectra AI que indicarían un ataque de ransomware.

Preguntas frecuentes