Pryx

Pryx est un nouveau groupe de ransomware qui a récemment fait son apparition, revendiquant la responsabilité d'importantes cyberattaques contre des établissements d'enseignement.

Votre organisation est-elle à l'abri des attaques du ransomware Pryx ?

L'origine de Pryx

Pryx a pris pour cible le Rowan College at Burlington County (RCBC.edu) et le Rowan College, compromettant leurs systèmes et dérobant des données sensibles. Le groupe a annoncé le vol de 30 000 demandes d'inscription à l'université, y compris un large éventail d'informations personnelles et académiques.

Source : GBhackers

Cibles

Les cibles de Pryx

Pays ciblés par Pryx

Jusqu'à présent, le ransomware Pryx a ciblé des victimes principalement aux États-Unis, mais il est encore trop tôt pour déterminer s'il limitera ses attaques à ce seul pays.

Industries ciblées par Pryx

La première attaque importante de Pryx a été menée contre cet établissement d'enseignement, ce qui indique que la société s'intéresse aux universités et aux établissements d'enseignement supérieur.

Industries ciblées par Pryx

La première attaque importante de Pryx a été menée contre cet établissement d'enseignement, ce qui indique que la société s'intéresse aux universités et aux établissements d'enseignement supérieur.

Les victimes de Pryx

Le3 juillet, Pryx a compromis les systèmes du Rowan College at Burlington County, ce qui a entraîné le vol de 30 000 demandes d'inscription à l'université.

Méthode d'attaque

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.
Accès Initial
Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.
Élévation de privilèges
Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.
Défense Evasion
Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.
Accès aux identifiants
Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.
Découverte
Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.
Mouvement latéral
Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.
Collection
Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.
Exécution
Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.
Exfiltration
Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.
Impact
MITRE ATT&CK Mapping

TTP utilisées par Pryx

Cette liste de TTP n'est pas exhaustive car nous cherchons encore à comprendre le comportement du ransomware Pryx. Elle sera mise à jour régulièrement au fur et à mesure que nous recueillerons de nouvelles informations.

TA0001: Initial Access
T1566
Phishing
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1078
Valid Accounts
TA0006: Credential Access
No items found.
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1486
Data Encrypted for Impact
Détections de la plate-forme

Comment détecter le Pryx avec Vectra AI

Liste des détections disponibles dans la plate-forme Vectra AI qui indiquent une attaque par ransomware.

Foire aux questions