Bleeping Computer 网站披露 ,勒量智利军一个名为 Rhysida 的索软勒索软件团伙在网上泄露了声称从智利军队(Ejército de Chile)网络中窃取的文件
。 智利网络安全公司 CronUp 发布声明表示智利军队于 5 月 29 日证实其系统在 5 月 27 日受到某次网络安全事件中的盗件影响
。 网络攻击者入侵系统后
,勒量智利军智利方面立刻启动了网络隔离 ,索软军事安全专家开始对受影响系统的盗件进行修复
,并向智利参谋长联席会议计算机安全事件响应小组(CSIRT)和国防部报告了这一事件。源码下载勒量智利军巧合的索软是,网络攻击事件披露几天后 ,盗件当地媒体报道称一名陆军下士因参与勒索软件攻击被捕。勒量智利军 成功盗取数据后
,索软Rhysida 勒索软件团伙将其添加到数据泄露网站
,盗件嚣张的勒量智利军表示这些数据仅仅占从智利军队网络窃取的所有数据的香港云服务器 30%。可怕的索软是,CronUp 安全研究员 Germán Fernández 指出 Rhysida 勒索软件发布了约 36 万份智利军队文件 。盗件(如果真是 30%,意味着智利军方被盗 100 多万份文件!) Rhysida 在泄密网站上公布的部分智利军队文件(Bleeping Computer) 2023 年 5 月 17 日
,模板下载MalwareHunterTeam 首次发现 Rhysida 勒索软件团伙,该团伙自称是一个 "网络安全团队",旨在帮助受害者保护他们的网络安全
。自此以后 ,Rhysida 勒索软件团伙陆续在其暗网数据泄露网站上“增加”了 8 名受害者
,并公布了其中 5 人的被盗数据
。 SentinelOne 声称 Rhysida 威胁攻击者在部署 Cobalt Strike 或类似指挥控制(C2)框架后,服务器租用通过网络钓鱼攻击破坏目标网络,并在受损系统中投放有效载荷
。 安全研究人员分析样本结果显示,该团伙的恶意软件使用 ChaCha20 算法(据悉因为缺少大多数其他勒索软件的默认功能,该算法仍在开发中),执行后,会启动 cmd.exe 窗口,开始扫描本地驱动器,云计算并在加密受害者文件后“投放”名为 CriticalBreachDetected.PDF 的 PDF 赎金笔记 。 Rhysida 赎金笔记(BleepingComputer) 一旦遭受攻击 ,受害者会被重定向到该团伙的 Tor 泄漏门户,在这里受害者被告知输入赎金笔记中的唯一标识符,以获得付款说明
。 文章来源:https://www.bleepingcomputer.com/news/security/rhysida-ransomware-leaks-documents-stolen-from-chilean-army/

