Pryx

Pryx ist eine neue Gruppe ( ransomware ), die vor kurzem aufgetaucht ist und sich für bedeutende Cyberangriffe auf Bildungseinrichtungen verantwortlich zeigt.

Ist Ihr Unternehmen sicher vor Pryx Ransomware Angriffen?

Der Ursprung von Pryx

Pryx hat das Rowan College at Burlington County (RCBC.edu) und das Rowan College ins Visier genommen, ihre Systeme kompromittiert und sensible Daten gestohlen. Die Gruppe hat den Diebstahl von 30.000 Universitätsanträgen bekannt gegeben, darunter eine Vielzahl von persönlichen und akademischen Informationen.

Quelle: GBhackers

Ziele

Pryx's Ziele

Zielländer von Pryx

Bislang hat Pryx ransomware vor allem Opfer in den USA ins Visier genommen, aber es ist noch zu früh, um festzustellen, ob sich die Angriffe auf die USA beschränken werden.

Zielbranchen von Pryx

Der erste nennenswerte Angriff von Pryx richtete sich gegen diese Bildungseinrichtung, was darauf hindeutet, dass der Schwerpunkt auf Universitäten und Fachhochschulen liegt.

Zielbranchen von Pryx

Der erste nennenswerte Angriff von Pryx richtete sich gegen diese Bildungseinrichtung, was darauf hindeutet, dass der Schwerpunkt auf Universitäten und Fachhochschulen liegt.

Pryxs Opfer

Am3. Juli desselben Jahres drang Pryx in die Systeme des Rowan College in Burlington County ein und entwendete 30.000 Bewerbungen für die Universität.

Angriffsmethode

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.
Erster Zugang
Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.
Rechte-Eskalation
Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.
Verteidigung Umgehung
Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Zugang zu Anmeldeinformationen
Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.
Entdeckung
Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.
Seitliche Bewegung
Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.
Sammlung
Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Ausführung
Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.
Exfiltration
Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.
Auswirkungen
MITRE ATT&CK Kartierung

Von Pryx verwendete TTPs

Diese Liste von TTPs ist nicht vollständig, da wir noch daran arbeiten, das Verhalten von Pryx ransomware vollständig zu verstehen; sie wird regelmäßig aktualisiert, sobald wir mehr Informationen gesammelt haben.

TA0001: Initial Access
T1566
Phishing
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1078
Valid Accounts
TA0006: Credential Access
No items found.
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1486
Data Encrypted for Impact
Plattform-Detektionen

Wie man Pryx aufspürt mit Vectra AI

Liste der in der Vectra AI Plattform verfügbaren Erkennungen, die auf einen ransomware Angriff hindeuten würden.

Häufig gestellte Fragen