Nach der Entdeckung im Juni hatte eine erste Analyse der Malware durch SentinelOne ergeben, dass es sich bei der damaligen Version offenbar um eine frühe Entwicklungsstufe handelte. So fehlten einige Standard-Features anderer Ransomwares, die beispielsweise Persistenz in befallenen Systemen sicherstellen sollen. Auch wurden Prozesse nicht automatisch beendet und Schattenkopien nicht gelöscht. Das hat sich mittlerweile geändert, denn in neueren Versionen, die u.a. von Trend Micro untersucht wurden, finden sich diese sowie weitere Funktionen. Darüber hinaus verwendet Rhysida nun einen 4096-Bit-RSA-Schlüssel mit dem ChaCha20-Algorithmus für die Dateiverschlüsselung und schließt mehrere Verzeichnisse sowie Dateitypen aus, wie Cisco Talos berichtet.
Bedenklich ist auch die Auswahl der Ziele, die bisher Opfer der Ransomware wurden. Während manch andere Ransomware-Gruppen das Gesundheitswesen nicht gezielt angreifen oder betroffenen Unternehmen aus diesem Bereich sogar dabei helfen, ihre Daten wiederzuerlangen, haben die Hintermänner von Rhysida keine Hemmungen, auch derart sensible Ziele anzugreifen. Das HHS schreibt in seiner Sicherheitswarnung: „Sie greifen in erster Linie das Bildungswesen, die Regierung, das verarbeitende Gewerbe sowie den Technologie- und Managed-Service-Provider-Sektor an; in jüngster Zeit gab es jedoch auch Angriffe auf den Sektor Gesundheitswesen und öffentliche Gesundheit (HPH).“ Eine Konzentration auf eine bestimmte Region lässt sich jedoch bislang nicht feststellen.
Auf die Verbreitung von Rhysida geht die Untersuchung von Trend Micro genauer ein. Wie die meisten Hacker-Gruppen verlassen sich auch hier die Hintermänner auf Phishing-E-Mails, um sich Zugang zu den Systemen ihrer Opfer zu verschaffen. Danach kommen Cobalt Strike und PowerShell-Skripte zum Einsatz, um anschließend die Verschlüsselung der Daten einzuleiten. Dem Bericht von CheckPoint zufolge könnte zudem eine Verbindung zwischen Rhysida und der mittlerweile nicht mehr existierenden Ransomware-Operation Vice Society bestehen, da es große Ähnlichkeiten bei den Zeiten gibt, zu denen neue Opfer auf der Webseite von Rhysida veröffentlicht werden und die Auswahl der Ziele einem ähnlichen Muster folgt.
Insgesamt sollte man Rhysida im Auge behalten, denn obwohl es sich um einen relativ neuen Bedrohungsakteur handelt, hat er sich innerhalb kürzester Zeit in der Branche etabliert. Auch die technischen Fortschritte, die zwischen dem ersten Auftreten der Malware und ihren aktuellen Versionen liegen, geben Anlass zur Sorge, dass die Arbeit an Rhysida noch nicht abgeschlossen ist.