Rhysida es un grupo de ransomware como servicio (RaaS) que surgió en mayo de 2023, conocido por ataques de doble extorsión dirigidos a sectores como la sanidad y la educación, y tiene vínculos con el conocido grupo de ransomware Vice Society.
El ransomware Rhysida se observó por primera vez en mayo de 2023 y se ha establecido rápidamente como un destacado grupo de ransomware como servicio (RaaS). Conocido por dirigirse a sectores críticos, Rhysida ha estado vinculado a ataques contra importantes instituciones como el Ejército de Chile y Prospect Medical Holdings, que afectó a 17 hospitales y 166 clínicas en EE.UU. El grupo se presenta como un "equipo de ciberseguridad" mientras se dedica a la doble extorsión: cifrar datos y amenazar con filtrarlos públicamente a menos que se pague un rescate. Cada vez hay más vínculos entre Rhysida y el grupo de ransomware Vice Society, ya que se han observado similitudes técnicas y operativas.
Su nombre, "Rhysida", deriva de un tipo de ciempiés, que simboliza su enfoque sigiloso y multipata de los ciberataques.
Fuente de la imagen: CISA
Activa principalmente en Norteamérica, Europa y Australia, Rhysida ha atacado a organizaciones de países como Estados Unidos, Italia, España y Reino Unido. Sus ataques se han extendido a diversos sectores, lo que refleja su alcance mundial.
Fuente de la imagen: SOCradar
Rhysida ataca principalmente a los sectores educativo, sanitario, gubernamental y manufacturero, aprovechando las vulnerabilidades de instituciones críticas. Estos ataques han provocado a menudo interrupciones operativas e importantes pérdidas financieras y de datos.
Fuente de la imagen: Trend Micro
Rhysida ataca principalmente a los sectores educativo, sanitario, gubernamental y manufacturero, aprovechando las vulnerabilidades de instituciones críticas. Estos ataques han provocado a menudo interrupciones operativas e importantes pérdidas financieras y de datos.
Fuente de la imagen: Trend Micro
Además de atacar al ejército chileno, Rhysida ha atacado el sector sanitario, incluido un ataque a Prospect Medical Holdings. Además, es responsable de la violación de varias instituciones educativas, incluidos incidentes que afectaron a la Universidad de West Scotland.
Fuente de la imagen: Trend Micro
Los actores de Rhysida obtienen acceso a través de credenciales comprometidas o phishing, utilizando servicios externos como VPN sin autenticación multifactor (MFA). También se han utilizado exploits como la vulnerabilidad Zerologon (CVE-2020-1472).
Los atacantes escalan privilegios utilizando herramientas como ntdsutil.exe
para extraer credenciales de dominio. Se ha observado que se dirigen a la base de datos NTDS para realizar cambios de contraseña en todo el dominio.
Rhysida utiliza con frecuencia PowerShell y PsExec para borrar registros de eventos y eliminar artefactos forenses, como archivos y carpetas a los que se ha accedido recientemente, registros RDP e historial de PowerShell.
El grupo emplea herramientas de vertido de credenciales como secretsdump
para extraer credenciales de los sistemas comprometidos. Estas credenciales permiten a los atacantes escalar privilegios y ampliar su control dentro de la red.
Los operadores de Rhysida utilizan herramientas nativas como ipconfig
, whoami
y red
comandos para llevar a cabo el reconocimiento en el entorno de la víctima.
Los servicios remotos como RDP y SSH a través de PuTTY se utilizan para el movimiento lateral. PsExec se utiliza con frecuencia para la distribución final de la carga útil del ransomware.
Antes de ejecutar la carga útil del ransomware, los atacantes recopilan datos críticos, preparándolos para su cifrado o exfiltración como parte de su doble estrategia de extorsión.
La carga útil de Rhysida se despliega mediante PsExec, y los datos se cifran con algoritmos RSA y ChaCha20 de 4096 bits. El sitio .rhysida
a todos los archivos encriptados.
El grupo recurre a la doble extorsión, exfiltrando datos sensibles para amenazar con hacerlos públicos si no se pagan los rescates.
Las operaciones de Rhysida suelen culminar con graves interrupciones, cifrado de datos y exigencias de pagos en Bitcoin, a menudo millonarios.
Los actores de Rhysida obtienen acceso a través de credenciales comprometidas o phishing, utilizando servicios externos como VPN sin autenticación multifactor (MFA). También se han utilizado exploits como la vulnerabilidad Zerologon (CVE-2020-1472).
Los atacantes escalan privilegios utilizando herramientas como ntdsutil.exe
para extraer credenciales de dominio. Se ha observado que se dirigen a la base de datos NTDS para realizar cambios de contraseña en todo el dominio.
Rhysida utiliza con frecuencia PowerShell y PsExec para borrar registros de eventos y eliminar artefactos forenses, como archivos y carpetas a los que se ha accedido recientemente, registros RDP e historial de PowerShell.
El grupo emplea herramientas de vertido de credenciales como secretsdump
para extraer credenciales de los sistemas comprometidos. Estas credenciales permiten a los atacantes escalar privilegios y ampliar su control dentro de la red.
Los operadores de Rhysida utilizan herramientas nativas como ipconfig
, whoami
y red
comandos para llevar a cabo el reconocimiento en el entorno de la víctima.
Los servicios remotos como RDP y SSH a través de PuTTY se utilizan para el movimiento lateral. PsExec se utiliza con frecuencia para la distribución final de la carga útil del ransomware.
Antes de ejecutar la carga útil del ransomware, los atacantes recopilan datos críticos, preparándolos para su cifrado o exfiltración como parte de su doble estrategia de extorsión.
La carga útil de Rhysida se despliega mediante PsExec, y los datos se cifran con algoritmos RSA y ChaCha20 de 4096 bits. El sitio .rhysida
a todos los archivos encriptados.
El grupo recurre a la doble extorsión, exfiltrando datos sensibles para amenazar con hacerlos públicos si no se pagan los rescates.
Las operaciones de Rhysida suelen culminar con graves interrupciones, cifrado de datos y exigencias de pagos en Bitcoin, a menudo millonarios.
Lista de las detecciones disponibles en la plataforma Vectra AI que indicarían un ataque de ransomware.
Rhysida es un grupo de ransomware como servicio que utiliza la doble extorsión para cifrar y exfiltrar datos, dirigido a sectores como la sanidad y la educación.
El grupo fue observado por primera vez en mayo de 2023.
Se centra principalmente en los sectores de la educación, la sanidad, la industria manufacturera, la administración pública y las tecnologías de la información.
El grupo ha sido más activo en Estados Unidos, Reino Unido, Italia y España.
Los actores de Rhysida obtienen acceso a través de phishing o explotando vulnerabilidades en servicios externos, a menudo aprovechando credenciales débiles o robadas.
El grupo utiliza algoritmos de cifrado RSA y ChaCha20 de 4096 bits para bloquear los datos de las víctimas.
Existen notables similitudes entre las TTP de Rhysida y Vice Society, lo que sugiere un posible solapamiento operativo.
Las organizaciones deben implantar la AMF, parchear las vulnerabilidades conocidas y garantizar unos sólidos sistemas de copia de seguridad y recuperación.
El grupo utiliza técnicas como borrar registros de eventos, eliminar artefactos y ocultar la actividad a través de PowerShell.
Las organizaciones deben aislar los sistemas afectados, preservar las pruebas forenses, informar del incidente a las fuerzas de seguridad y evitar pagar el rescate si es posible. También se recomienda implantar medidas de seguridad sólidas, como NDR y segmentación de la red.