Rhysida Ransomware bedroht Gesundheitswesen

Hacker

Die neue Ransomware Rhysida hat mit Angriffen auf Organisationen des Gesundheitswesens, Regierungsbehörden und Cybersicherheitsunternehmen die Aufmerksamkeit von Sicherheitsforschern auf sich gezogen.

Gleich drei Teams von Cybersicherheitsexperten haben die neue Malware Rhysida in den vergangenen Wochen unter die Lupe genommen. Bekannt wurde sie erstmals im Juni, als nach einem Rhysida-Angriff geheime Dokumente der chilenischen Armee auf der Leak-Seite der Ransomware aufgetaucht waren. Nach einer Sicherheitswarnung des U.S. Department of Health and Human Services (HHS) vor der im Darknet als Ransomware as a Service angebotenen Malware haben jetzt CheckPoint, Cisco Talos und Trend Micro jeweils eigene Berichte zu Rhysida veröffentlicht, die sich jedoch auf unterschiedliche Aspekte der Ransomware konzentrieren.

Anzeige

Nach der Entdeckung im Juni hatte eine erste Analyse der Malware durch SentinelOne ergeben, dass es sich bei der damaligen Version offenbar um eine frühe Entwicklungsstufe handelte. So fehlten einige Standard-Features anderer Ransomwares, die beispielsweise Persistenz in befallenen Systemen sicherstellen sollen. Auch wurden Prozesse nicht automatisch beendet und Schattenkopien nicht gelöscht. Das hat sich mittlerweile geändert, denn in neueren Versionen, die u.a. von Trend Micro untersucht wurden, finden sich diese sowie weitere Funktionen. Darüber hinaus verwendet Rhysida nun einen 4096-Bit-RSA-Schlüssel mit dem ChaCha20-Algorithmus für die Dateiverschlüsselung und schließt mehrere Verzeichnisse sowie Dateitypen aus, wie Cisco Talos berichtet.

Bedenklich ist auch die Auswahl der Ziele, die bisher Opfer der Ransomware wurden. Während manch andere Ransomware-Gruppen das Gesundheitswesen nicht gezielt angreifen oder betroffenen Unternehmen aus diesem Bereich sogar dabei helfen, ihre Daten wiederzuerlangen, haben die Hintermänner von Rhysida keine Hemmungen, auch derart sensible Ziele anzugreifen. Das HHS schreibt in seiner Sicherheitswarnung: „Sie greifen in erster Linie das Bildungswesen, die Regierung, das verarbeitende Gewerbe sowie den Technologie- und Managed-Service-Provider-Sektor an; in jüngster Zeit gab es jedoch auch Angriffe auf den Sektor Gesundheitswesen und öffentliche Gesundheit (HPH).“ Eine Konzentration auf eine bestimmte Region lässt sich jedoch bislang nicht feststellen.

Die Rhysida-Methoden

Auf die Verbreitung von Rhysida geht die Untersuchung von Trend Micro genauer ein. Wie die meisten Hacker-Gruppen verlassen sich auch hier die Hintermänner auf Phishing-E-Mails, um sich Zugang zu den Systemen ihrer Opfer zu verschaffen. Danach kommen Cobalt Strike und PowerShell-Skripte zum Einsatz, um anschließend die Verschlüsselung der Daten einzuleiten. Dem Bericht von CheckPoint zufolge könnte zudem eine Verbindung zwischen Rhysida und der mittlerweile nicht mehr existierenden Ransomware-Operation Vice Society bestehen, da es große Ähnlichkeiten bei den Zeiten gibt, zu denen neue Opfer auf der Webseite von Rhysida veröffentlicht werden und die Auswahl der Ziele einem ähnlichen Muster folgt.

Insgesamt sollte man Rhysida im Auge behalten, denn obwohl es sich um einen relativ neuen Bedrohungsakteur handelt, hat er sich innerhalb kürzester Zeit in der Branche etabliert. Auch die technischen Fortschritte, die zwischen dem ersten Auftreten der Malware und ihren aktuellen Versionen liegen, geben Anlass zur Sorge, dass die Arbeit an Rhysida noch nicht abgeschlossen ist.

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.