ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ

ሪዩክ ባለፉት ጥቂት ዓመታት ውስጥ ከታወቁት የራንሰምዌር ልዩነቶች አንዱ ነው። ለመጀመሪያ ጊዜ በ2018 የበጋ ወቅት ከታየበት ጊዜ ጀምሮ፣ ተሰብስቧል። አስደናቂ የተጎጂዎች ዝርዝርበተለይም በንግድ አካባቢ፣ የጥቃቶቹ ዋና ኢላማ በሆነው በዚህ አካባቢ።

1. አጠቃላይ መረጃ

ይህ ሰነድ የRyuk ransomware ልዩነትን እንዲሁም ተንኮል አዘል ዌርን ወደ ስርዓቱ ለመጫን ኃላፊነት ያለው ጫኚ ትንተና ይዟል።

የሪዩክ ራንሰምዌር ለመጀመሪያ ጊዜ የታየው በ2018 የበጋ ወቅት ነው። በሪዩክ እና በሌሎች ራንሰምዌር መካከል ካሉት ልዩነቶች አንዱ የኮርፖሬት አካባቢዎችን ለማጥቃት ያለመ መሆኑ ነው።

በ2019 አጋማሽ ላይ የሳይበር ወንጀለኞች ቡድኖች ይህንን ራንሰምዌር በመጠቀም በርካታ የስፔን ኩባንያዎችን አጠቁ።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 1፡ ከኤል ኮንፊደንሻል የተወሰደው የራይክ ራንሰምዌር ጥቃት ጋር በተያያዘ [1]
ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 2፡ የራይክ ራንሰምዌርን በመጠቀም ስለተፈፀመው ጥቃት ከኤል ፓይስ የተወሰደ [2]
በዚህ ዓመት ሪዩክ በተለያዩ አገሮች ውስጥ በሚገኙ በርካታ ኩባንያዎች ላይ ጥቃት ፈጽሟል። ከታች ካሉት አሃዞች ማየት እንደምትችለው ጀርመን፣ ቻይና፣ አልጄሪያ እና ህንድ በጣም የተጎዱት ነበሩ።

የሳይበር ጥቃቶችን ቁጥር ስናወዳድር፣ ሪዩክ በሚሊዮን የሚቆጠሩ ተጠቃሚዎችን እንደጎዳ እና ከፍተኛ መጠን ያለው መረጃ እንደጎዳ ማየት እንችላለን፣ ይህም ከባድ የኢኮኖሚ ጉዳት አስከትሏል።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 3፡ የራይክ ዓለም አቀፍ እንቅስቃሴ ምሳሌ።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 4፡ 16 በራይክ በጣም የተጎዱ አገሮች

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 5፡ በራይክ ራንሰምዌር የተጠቁ ተጠቃሚዎች ብዛት (በሚሊዮን የሚቆጠሩ)

እንደ ተለመደው እንደዚህ አይነት ማስፈራሪያዎች፣ ምስጠራው ከተጠናቀቀ በኋላ፣ ራንሰምዌር ለተጎጂው የቤዛ ማስታወሻ ያሳያል፣ ይህም የተመሰጠሩ ፋይሎችን መዳረሻ ወደነበረበት ለመመለስ በቢትኮይን ወደተወሰነ አድራሻ መከፈል አለበት።

ይህ ማልዌር ለመጀመሪያ ጊዜ ከታየበት ጊዜ ጀምሮ ተቀይሯል።
በዚህ ጽሑፍ ውስጥ የተተነተነው የዚህ ስጋት ልዩነት የተገኘው በጥር 2020 በተደረገ የጥቃት ሙከራ ወቅት ነው።

ይህ ማልዌር ውስብስብ በመሆኑ ብዙውን ጊዜ የተደራጁ የሳይበር ወንጀል ቡድኖች (APT ቡድኖች በመባልም ይታወቃሉ) ይጠቀሳል።

የሪዩክ ኮድ አንዳንድ ባህሪያትን የሚያካፍለው ከሌላ ታዋቂ የራንሰምዌር ፕሮግራም ከሄርሜስ ኮድ እና መዋቅር ጋር በግልጽ የሚመሳሰል ነው። ለዚህም ነው ሪዩክ መጀመሪያ ላይ ከሄርሜስ ራንሰምዌር ጀርባ የነበረው ከሰሜን ኮሪያ ቡድን ላዛረስ ጋር የተገናኘው፤ ይህ ቡድን በወቅቱ ከሄርሜስ ራንሰምዌር ጀርባ እንደሆነ ይጠረጠር ነበር።

የCrowdStrike የፋልኮን ኤክስ አገልግሎት በኋላ ላይ ሪዩክ በWIZARD SPIDER ቡድን የተፈጠረ መሆኑን ገልጿል [4]።

ይህንን ግምት የሚደግፉ በርካታ ማስረጃዎች አሉ። በመጀመሪያ፣ ይህ ራንሰምዌር ቀደም ሲል ከብዙ የሩሲያ የAPT ቡድኖች ጋር በተቆራኘው ታዋቂው የሩሲያ የማልዌር ገበያ ላይ በexplot.in ድህረ ገጽ ላይ ማስታወቂያ ተሰጥቶታል።
ይህ እውነታ ከቡድኑ የአሠራር ዘይቤ ጋር የማይጣጣም ስለሆነ Ryuk በ APT ቡድን ላዛረስ የተዘጋጀ ሊሆን ይችላል የሚለውን ንድፈ ሐሳብ ውድቅ ያደርገዋል።

በተጨማሪም፣ ሪዩክ በሩሲያ፣ በዩክሬን ወይም በቤላሩስ ስርዓቶች ላይ የማይሰራ ራንሰምዌር ተብሎ ማስታወቂያ ተሰጥቷል። ይህ ባህሪ በአንዳንድ የሪዩክ ስሪቶች ውስጥ በተገኘ ተግባር ምክንያት የሬንስዌር ስርዓቱን የሚያሄደውን ቋንቋ የሚፈትሽ እና ስርዓቱ ሩሲያዊ፣ ዩክሬንኛ ወይም ቤላሩስኛ የሚያሄድ ከሆነ የሚያቆመው ነው። በመጨረሻም፣ በዊዛርድ ስፓይደር ቡድን የተጠለፈ ማሽን ላይ የተደረገ የባለሙያ ትንተና የሪዩክን እንደ ሄርሜስ ራንሰምዌር አይነት ልማት ውስጥ ጥቅም ላይ የዋሉ በርካታ "ቅርሶች" አሳይቷል።

በሌላ በኩል ደግሞ ባለሙያዎቹ ጋብሪኤላ ኒኮላዎ እና ሉቺያኖ ማርቲንስ ራንሰምዌር በAPT ቡድን ክሪፕቶቴክ [5] የተገነባ ሊሆን እንደሚችል ጠቁመዋል።
ይህ የሆነው ሪዩክ ከመታየቱ ከጥቂት ወራት በፊት፣ ይህ ቡድን በተመሳሳይ ድረ-ገጽ መድረክ ላይ የሄርሜስ ራንሰምዌር አዲስ ስሪት እንዳዘጋጁ በመግለጹ ነው።

በርካታ የመድረክ ተጠቃሚዎች ክሪፕቶቴክ ሪዩክን በእርግጥ እንደፈጠረ ጥያቄ አቅርበዋል። ቡድኑ በኋላ ላይ ራሱን ተከላክሎ 100% የራንሰምዌር ልማቱን እንዳዘጋጀ የሚያረጋግጥ ማስረጃ እንዳለው ተናግሯል።

2. ባህሪያት

የሪዩክ ራንሰምዌር "ትክክለኛ" ስሪት እንዲሰራ በእሱ ላይ ያለውን ስርዓት መለየት በሚችል ቡት ጫኝ እንጀምራለን።
የቡት ጫኝ ሃሽ እንደሚከተለው ነው

MD5 A73130B0E379A989CBA3D695A157A495
SHA256 EF231EE1A2481B7E627921468E79BB4369CCFAEB19A575748DD2B664ABC4F469

የዚህ ማውረጃ ባህሪ አንዱ ምንም አይነት ሜታዳታ አለመያዙ ነው፣ ማለትም የዚህ ማልዌር ፈጣሪዎች በውስጡ ምንም አይነት መረጃ አላካተቱም።

አንዳንድ ጊዜ ተጠቃሚው ህጋዊ መተግበሪያ እየጀመረ እንደሆነ እንዲያስብ ለማድረግ የተሳሳተ መረጃ ያካትታሉ። ሆኖም፣ በኋላ ላይ እንደምናየው፣ ኢንፌክሽኑ የተጠቃሚ መስተጋብር የማያስፈልገው ከሆነ (እንደዚህ ራንሰምዌር ሁኔታ)፣ አጥቂዎቹ ሜታዳታ መጠቀም አስፈላጊ እንደሆነ አይቆጥሩም።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 6፡ የናሙና ሜታዳታ

ናሙናው በ32-ቢት ቅርጸት የተጠናቀረ ሲሆን ይህም በ32-ቢት እና በ64-ቢት ስርዓቶች ላይ እንዲሰራ ያስችለዋል።

3. የመተላለፊያ ቬክተር

ራይክን የሚያወርደው እና የሚያሄደው ናሙና በርቀት ግንኙነት በኩል ወደ ስርዓታችን የገባ ሲሆን፣ ማስረጃዎቹ የተገኙት በቅድመ RDP ጥቃት ነው።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 7፡ የጥቃት መዝገብ

አጥቂው ወደ ስርዓቱ በርቀት መግባት ችሏል። ከዚያ በኋላ፣ ናሙናችንን የያዘ ሊተገበር የሚችል ፋይል ፈጥረዋል።
ይህ አስፈፃሚ ፋይል ከመሄዱ በፊት በጸረ-ቫይረስ መፍትሄ ታግዷል።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 8፡ የናሙና እገዳ

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 9፡ የናሙና እገዳ

ተንኮል አዘል ፋይሉ ከተቆለፈ በኋላ፣ አጥቂው የተመሰጠረውን የፋይሉ ስሪት ለማውረድ ሞክሯል፣ እሱም ተቆልፏል።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 10፡ አጥቂው ለማስኬድ የሞከረባቸው የናሙናዎች ስብስብ

በመጨረሻም፣ በተመሰጠረው ኮንሶል በኩል ሌላ ተንኮል አዘል ፋይል ለማውረድ ሞክሯል።
PowerShell የጸረ-ቫይረስ መከላከያን ለማለፍ ጥቅም ላይ ውሏል። ነገር ግን ታግዷል።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 11፡ ተንኮል አዘል ይዘት የታገደበት PowerShell

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 12፡ ተንኮል አዘል ይዘት የታገደበት PowerShell

4. ጫኝ

ሲሰራ፣ የReadMe ፋይል ወደ አቃፊው ይጽፋል % temp%, ይህም የRyuk ዓይነተኛ ነው። ይህ ፋይል በፕሮቶንሜይል ጎራ ውስጥ የኢሜይል አድራሻ የያዘ የቤዛ ማስታወሻ ሲሆን ይህም በዚህ የማልዌር ቤተሰብ ውስጥ በጣም የተለመደ ነው፡ msifelabem1981@protonmail.com

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 13፡ የቤዛ ጥያቄ

ማውረጃው እየሄደ እያለ፣ በዘፈቀደ ስሞች የተጻፉ በርካታ ሊተገበሩ የሚችሉ ፋይሎችን እንደሚጀምር ሊያስተውሉ ይችላሉ። በተደበቀ አቃፊ ውስጥ ይቀመጣሉ። የሕትመት ውጤቶችነገር ግን አማራጩ በኦፕሬቲንግ ሲስተም ውስጥ ንቁ ካልሆነ የተደበቁ ፋይሎችን እና አቃፊዎችን አሳይ, ተደብቀው ይቆያሉ። ከዚህም በላይ፣ እነዚህ ፋይሎች 64-ቢት ናቸው፣ ከወላጅ ፋይል በተለየ መልኩ፣ 32-ቢት።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 14፡ በናሙናው የተጀመሩ ተፈጻሚ ፋይሎች

ከላይ ባለው ምስል ላይ እንደሚታየው፣ Ryuk ሁሉንም ACLs (የመዳረሻ መቆጣጠሪያ ዝርዝሮችን) ለማሻሻል የሚያገለግል icacls.exe ን ያሂዳል፣ በዚህም የመዳረሻ እና ለውጦችን ምልክት ያደርጋል።

ስህተቶች (/C) ሳይኖሩ እና ምንም አይነት መልዕክቶችን (/Q) ሳያሳይ፣ በመሳሪያው (/T) ላይ ላሉ ሁሉም ፋይሎች ሙሉ መዳረሻ ያገኛል።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 15፡ በናሙናው የተጀመረው የicacls.exe የአፈጻጸም መለኪያዎች

ሪዩክ የትኛው የዊንዶውስ ስሪት እየሰራ እንደሆነ እንደሚፈትሽ ልብ ማለት ያስፈልጋል። ይህንን ለማድረግ
የስሪት ፍተሻን በመጠቀም ያከናውናል ጌትቨርሽንኤክስደብሊውየባንዲራውን ዋጋ የሚፈትሽበት፣ የlp ስሪት መረጃየአሁኑ የዊንዶውስ ስሪት ከዚህ በኋላ የዘገየ መሆኑን የሚያሳይ ለ Windows XP.

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ

ከዊንዶውስ ኤክስፒ በኋላ የቆየውን ስሪት እያሄዱ እንደሆነ ላይ በመመስረት፣ የማስነሻ ጫኚው ወደ አካባቢያዊ የተጠቃሚ አቃፊ ይጽፋል - በዚህ ሁኔታ፣ አቃፊው %የህዝብ%.

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 17፡ የስርዓተ ክወናውን ስሪት መፈተሽ

የሚጻፈው ፋይል Ryuk ነው። ከዚያም ያስኬደዋል፣ የራሱን አድራሻ እንደ መለኪያ ያስተላልፋል።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 18፡ Ryukን በShellExecute በኩል ማስፈጸም

ሪዩክ የሚያደርገው የመጀመሪያው ነገር የግቤት መለኪያዎችን መቀበል ነው። በዚህ ጊዜ፣ ሁለት የግቤት መለኪያዎች (ሊፈጸም የሚችል ራሱ እና የዳይፐር አድራሻው) አሉ፣ እነሱም የራሱን ዱካዎች ለማስወገድ ያገለግላሉ።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 19፡ ሂደት መፍጠር

እንዲሁም አንድ ጊዜ ሊፈፀሙ የሚችሉ ፋይሎችን (executable files) ሲያስኬድ ራሱን እንደሚሰርዝ ማየት ይችላሉ፣ በዚህም በተፈፀመበት አቃፊ ውስጥ ምንም አይነት የመገኘቱን ዱካ አይተውም።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 20፡ ፋይልን መሰረዝ

5. RYUK

5.1 መገኘት
ሪዩክ ልክ እንደሌሎች ማልዌር ሁሉ በስርዓቱ ውስጥ በተቻለ መጠን ለረጅም ጊዜ ለመቆየት ይሞክራል። ከላይ እንደሚታየው፣ ይህንን ለማሳካት አንዱ መንገድ ሊተገበሩ የሚችሉ ፋይሎችን በድብቅ በመፍጠር እና በማስኬድ ነው። ለዚህ በጣም የተለመደው ዘዴ የመዝገብ ቁልፍ ማሻሻል ነው። CurrentVersionRun.
በዚህ ሁኔታ፣ ለዚህ ​​ዓላማ የሚፈጸመው የመጀመሪያው ፋይል መሆኑን ማየት ይችላሉ። VWjRF.exe
(የፋይል ስም በዘፈቀደ የተፈጠረ ነው) ይጀምራል Cmd.exe.

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 21፡ የVWjRF.exe ፋይልን ማስኬድ

ከዚያም ትዕዛዙ ገብቷል ፍንጭ "ከተባለው ስም ጋርስቭቾስ". ስለዚህ፣ የመዝገብ ቁልፎችዎን በማንኛውም ጊዜ ካረጋገጡ፣ ይህ ስም ከ svchost ጋር ተመሳሳይነት ስላለው ይህንን ለውጥ በቀላሉ ሊያመልጥዎት ይችላል። Ryuk ይህንን ቁልፍ በስርዓቱ ውስጥ መኖሩን ለማረጋገጥ ይጠቀማል። ስርዓቱ እስካሁን ካልተበከለ፣ አስፈፃሚው ፋይል እንደገና ሲጀምሩ እንደገና ይሞክራል።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 22፡ ናሙናው በመዝገብ ቁልፍ ውስጥ መኖሩን ያረጋግጣል

ይህ ኤግዚብክትሉ ሁለት አገልግሎቶችን እንደሚያቆም ማየት እንችላለን፡
"ኦዲዮኢንድፖይንትገንቢ"፣ ስሙ እንደሚያመለክተው ከስርዓት ኦዲዮ ጋር የሚዛመድ፣

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 23፡ የስርዓቱን የድምጽ አገልግሎት የሚያቆመው ናሙና

и ሳምስ, ይህም የመለያ አስተዳደር አገልግሎት ነው። እነዚህን ሁለት አገልግሎቶች ማቆም የRyuk ባህሪ ነው። በዚህ ሁኔታ፣ ስርዓቱ ከSIEM ስርዓት ጋር የተገናኘ ከሆነ፣ ራንሰምዌር መላክን ለማቆም ይሞክራል። ሲኢም ምንም ማስጠንቀቂያ አልተሰጠም። ይህ የሚቀጥሉትን እርምጃዎቹን ይከላከላል፣ ምክንያቱም አንዳንድ የSAM አገልግሎቶች ሪዩክ ከተተገበረ በኋላ በትክክል መጀመር አይችሉም።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 24፡ ናሙናው የሳምስን አገልግሎት ያቆማል

5.2 መብቶች

በአጠቃላይ ሲታይ፣ Ryuk የሚጀምረው በአውታረ መረብ ውስጥ ወደ ጎን በመንቀሳቀስ ወይም እንደ ማልዌር ባሉ ሌሎች ማልዌርዎች ነው የሚጀምረው። ኢሞተር ወይም ትሪክቦት, ይህም የመብት ጭማሪ በሚከሰትበት ጊዜ እነዚህን ከፍ ያሉ መብቶች ወደ ራንሰምዌር ያስተላልፋል።

አስቀድመን፣ ለአተገባበሩ ሂደት እንደ መግቢያ፣ ሂደቱን ሲያከናውን እናያለን ራስን ማስመሰል, ይህም ማለት የመዳረሻ ቶከን የደህንነት ይዘቶች ወደ ዥረቱ ይተላለፋሉ፣ እዚያም ወዲያውኑ በ ጌትኩርትሬድ.

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 25፡ ራስን መስሎ መጥራት

ከዚያም የመዳረሻ ቶከንን ከፍሰት ጋር እንደሚያያይዘው እናያለን። እንዲሁም ከባንዲራዎቹ አንዱ መሆኑን እናያለን። የሚፈለግ መዳረሻ, ይህም ክርው የሚያገኘውን መዳረሻ ለመቆጣጠር ሊያገለግል ይችላል። በዚህ ሁኔታ፣ edx የሚያገኘው እሴት መሆን አለበት TOKEN_ALL_ACESS ወይም በሌላ መልኩ - TOKEN_WRITE.

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ሩዝ። 26፡ የፍሰት ማስመሰያ መፍጠር

ከዚያም እሱ ይጠቀማል የሴዴቡግ ፕራይቪልጅ እና በክር ላይ የስህተት ማረሚያ ፈቃዶችን ለማግኘት ጥሪ ያደርጋል፣ በዚህም ምክንያት፣ በመግለጽ PROCESS_ALL_ACCESS, ማንኛውንም አስፈላጊ ሂደት ማግኘት ይችላል። አሁን፣ ራንሰምዌር አስቀድሞ የተዘጋጀ ዥረት ስላለው፣ የቀረው ወደ መጨረሻው ደረጃ መሄድ ብቻ ነው።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 27፡ የSeDebug የግላዊነት ጥሪ እና የልዩ መብት ማበልጸጊያ ተግባር

በአንድ በኩል፣ LookupPrivilegeValueW አለን፣ ይህም ልናሳድግባቸው ስለምንፈልጋቸው መብቶች አስፈላጊውን መረጃ ይሰጠናል።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 28፡ ስለ ማሻሻያ መብቶች መረጃ መጠየቅ

በሌላ በኩል ደግሞ፣ አለን AdjustTokenPrivileges, ይህም ለዥረታችን የሚያስፈልጉትን መብቶች እንድናገኝ ያስችለናል። በዚህ ሁኔታ፣ በጣም አስፈላጊው ነገር ኒውስቴትባንዲራው መብቶችን የሚሰጥበት።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 29፡ የቶከን ፈቃዶችን ማዋቀር

5.3 አተገባበር

በዚህ ክፍል ውስጥ፣ ናሙናው ቀደም ሲል በዚህ ሪፖርት ውስጥ የተጠቀሰውን የትግበራ ሂደት እንዴት እንደሚያከናውን እናሳያለን።

የአተገባበሩ ሂደት ዋና ግብ፣ እንዲሁም የእድገቱ ሂደት፣ የሚከተሉትን ማግኘት ነው። የጥላ ቅጂዎችይህንን ለማድረግ ከአካባቢያዊው ተጠቃሚ በላይ መብቶች ባሉት ክር ውስጥ መሮጥ ያስፈልገዋል። እነዚህን ከፍ ያሉ መብቶች ካገኘ በኋላ፣ ቅጂዎቹን ይሰርዛል እና በስርዓተ ክወናው ውስጥ ወደነበረው ቀደም ሲል ወደነበረበት የመልሶ ማግኛ ነጥብ መመለስ የማይቻል ለማድረግ ሌሎች ሂደቶችን ያሻሽላል።

እንደ ማልዌር አይነት የተለመደ ነገር ሁሉ፣ መርፌውን ለማካሄድ የክፍያ ጭነት ይጠቀማል። CreateToolHelp32Snapshotስለዚህ አሁን ያሉትን ሂደቶች ቅጽበታዊ ገጽ እይታ ይወስዳል እና እነዚያን ሂደቶች በመጠቀም ለመድረስ ይሞክራል ሂደት ክፈትወደ ሂደቱ መድረስ አንዴ ካገኘ በኋላ፣ የሂደቱን መለኪያዎች ለማግኘት መረጃውን የያዘ ቶከን ይከፍታል።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 30፡ ሂደቶችን ከኮምፒዩተር ማግኘት

በ140002D9C ንዑስ አሠራር ውስጥ ያሉትን የሂደት ሂደቶች ዝርዝር በCreateToolhelp32Snapshot በመጠቀም እንዴት በተለዋዋጭ ሁኔታ እንደሚያወጣ ማየት እንችላለን። አንዴ ካገኛቸው በኋላ፣ በዝርዝሩ ውስጥ ይደጋግማል፣ እያንዳንዱን ሂደት አንድ በአንድ OpenProcess በመጠቀም እስኪሳካ ድረስ ለመክፈት ይሞክራል። በዚህ ሁኔታ፣ ሊከፍተው የቻለው የመጀመሪያው ሂደት taskhost.exe.

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 31፡ ሂደትን ለማግኘት የአሠራር ተለዋዋጭ አፈፃፀም

የሂደቱን የቶከን መረጃ በኋላ ላይ እንደሚያነብ ማየት እንችላለን፣ ስለዚህ ይደውላል የክፍት ሂደት ቶከን ከመለኪያው ጋር "20008"

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 32፡ የንባብ ሂደት ቶከን መረጃ

እንዲሁም ተግባራዊ የሚሆነው ሂደት እንዳልሆነ ያረጋግጣል csrss.exe, explorer.exe፣ lsaas.exe ወይም የተወሰኑ መብቶች እንዳሉት የአዲስ ኪዳን ባለስልጣን.

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 33፡ ያልተካተቱ ሂደቶች

የሂደት ቶከን መረጃን በመጠቀም መጀመሪያ ቼክ እንዴት እንደሚያከናውን በተለዋዋጭ ሁኔታ ማየት እንችላለን 140002D9C ሂደቱን ለማስፈጸም መብቱ ጥቅም ላይ የዋለበት መለያ መለያው መሆኑን ለማወቅ የኒው ኪንግ ኦፊሴላዊ.

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ሩዝ። 34፡ የኤንቲ ስልጣን ማረጋገጫ

እና በኋላ፣ ከሂደቱ ውጭ፣ እንዳልሆነ ያረጋግጣል csrss.exe፣ explorer.exe ወይም lsaas.exe.

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ሩዝ። 35፡ የኤንቲ ስልጣን ማረጋገጫ

የሂደቶቹን ቅጽበታዊ ገጽ እይታ ካነሳ፣ ሂደቶቹን ከከፈተ እና አንዳቸውም እንዳልተገለሉ ካረጋገጠ በኋላ፣ ወደ ማህደረ ትውስታ የሚገቡትን ሂደቶች ለመጻፍ ዝግጁ ይሆናል።

ይህንን ለማድረግ በመጀመሪያ በማስታወስ ውስጥ የተወሰነ ቦታ ይይዛል (ቨርቹዋልአሎክኤክስ), በውስጡ ይጽፋል (የፅሁፍ ሂደት ማህደረ ትውስታ) እና ዥረት ይፈጥራል (የርቀት ክር ፍጠር) ከእነዚህ ተግባራት ጋር ለመስራት፣ ቀደም ሲል ያገኘውን የተመረጡ ሂደቶችን PID ይጠቀማል። CreateToolhelp32Snapshot.

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 36፡ ኮድ ክተት

እዚህ ላይ ተግባሩን ለመጥራት የPID ሂደቱን እንዴት እንደሚጠቀም በተለዋዋጭ ሁኔታ ማየት እንችላለን ምናባዊ አሎክኤክስ።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 37፡ ቨርቹዋልአሎክኤክስን መጥራት

5.4 ምስጠራ
በዚህ ክፍል ውስጥ የዚህን ናሙና የኢንክሪፕሽን ክፍል እንመለከታለን። በሚከተለው ምስል ውስጥ "" የሚባሉ ሁለት ንዑስ ስርዓቶችን ማየት ይችላሉ።የLoadLibrary_EncodeString"እና"ኢንኮድ_ፈንክ"፣ የኢንክሪፕሽን ሂደቱን ለማከናወን ኃላፊነት ያለባቸው።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 38፡ የኢንክሪፕሽን ሂደቶች

መጀመሪያ ላይ በኋላ ላይ የሚፈለገውን ሁሉ ለማግለል የሚያገለግል ሕብረቁምፊ እንዴት እንደሚጭን ማየት እንችላለን፤ ይህም በኋላ ላይ የሚያስፈልጉትን ነገሮች ሁሉ ይገልፃል፤ እነዚህም ማስመጣት፣ DLLዎች፣ ትዕዛዞች፣ ፋይሎች እና CSPዎች ናቸው።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 39፡ የመርሳት ሰንሰለት

የሚከተለው ምስል በ R4 መዝገብ ውስጥ የመጀመሪያውን መረጃ እንደሚያሳየው ያሳያል፣ ጫን ቤተ -መጽሐፍትይህ በኋላ ላይ አስፈላጊዎቹን DLLዎች ለመጫን ጥቅም ላይ ይውላል። እንዲሁም በመዝገብ R12 ውስጥ ሌላ ሕብረቁምፊ ማየት እንችላለን፣ ይህም ከቀዳሚው ሕብረቁምፊ ጋር በመተባበር ዲቦብሴሽንን ለማከናወን ጥቅም ላይ ይውላል።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 40፡ ተለዋዋጭ ዲቦፍሴሽን

ምትኬዎችን ለማሰናከል፣ ነጥቦችን ወደነበረበት ለመመለስ እና ደህንነቱ የተጠበቀ የማስነሻ ሁነታዎችን ለማሰናከል በኋላ ላይ የሚያስፈጽማቸውን ትዕዛዞች መጫን ይቀጥላል።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 41፡ ትዕዛዞችን በመጫን ላይ

ከዚያም 3 ፋይሎችን የሚጥልበትን ቦታ ይጭናል፡ ዊንዶውስ.ባት፣ run.sct и ጀምር.ባት.

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 42፡ የፋይል ቦታዎች

እነዚህ ሶስት ፋይሎች የእያንዳንዱን ቦታ መብቶች ለመፈተሽ ያገለግላሉ። የሚያስፈልጉት መብቶች ከሌሉ፣ ሪዩክ አፈጻጸምን ያቆማል።

ከሶስት ፋይሎች ጋር የሚዛመዱ መስመሮችን መጫን ይቀጥላል። የመጀመሪያው፣ DECRYPT_INFORMATION.htmlፋይሎችን መልሶ ለማግኘት የሚያስፈልገውን መረጃ ይዟል። ሁለተኛው፣ የሕትመት ውጤቶች, የRSA የህዝብ ቁልፍ ይዟል።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 43፡ የDECRYPT INFORMATION.html መስመር

ሶስተኛ፣ UNIQUE_ID_DO_NOT_REMOVE, ኢንክሪፕሽንን ለማከናወን በሚቀጥለው አሰራር ውስጥ ጥቅም ላይ የሚውለውን የተመሰጠረ ቁልፍ ይዟል።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 44፡ ልዩ መለያ መስመሩን አያስወግድ

በመጨረሻም፣ የሚያስፈልጉትን ቤተ-መጻሕፍት ከሚያስፈልጉት ማስመጣቶች እና CSP ጋር ይጭናል (የማይክሮሶፍት የተሻሻለ RSA и የAES ክሪፕቶግራፊክ አቅራቢ).

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 45፡ ቤተ-መጻሕፍትን በመጫን ላይ

ሁሉም ግልጽነት ከተጠናቀቀ በኋላ፣ ለምስጠራ የሚያስፈልጉትን እርምጃዎች ማከናወን ይቀጥላል፡ ሁሉንም አመክንዮአዊ ድራይቮች መዘርዘር፣ በቀደመው ንዑስ ፕሮግራም ውስጥ የተጫነውን መፈጸም፣ በስርዓቱ ውስጥ ያለውን መገኘት ማጠናከር፣ የRyukReadMe.html ፋይል መጣል፣ ምስጠራ፣ ሁሉንም የአውታረ መረብ ድራይቮች መዘርዘር፣ ወደተገኙ መሳሪያዎች መቀየር እና ኢንክሪፕት ማድረግ።
ሁሉም የሚጀምረው በመጫን ነው "Cmd.exe"እና የህዝብ RSA ቁልፍ መዝገቦች።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 46፡ ለምስጠራ ዝግጅት

ከዚያም ሁሉንም ሎጂካዊ ድራይቮች በመጠቀም ያገኛል ጌትሎጂካልድራይቭስ እና ሁሉንም ምትኬዎች፣ የመልሶ ማግኛ ነጥቦችን እና ደህንነቱ የተጠበቀ የማስነሻ ሁነታዎችን ያሰናክላል።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 47፡ የመልሶ ማግኛ መሳሪያዎችን ማቦዘን

ከዚህ በኋላ፣ ከላይ እንዳየነው በስርዓቱ ውስጥ ያለውን መገኘት ያጠናክራል፣ እና የመጀመሪያውን ፋይል ይጽፋል RyukReadMe.html в TEMP.

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 48፡ የቤዛ ማስታወቂያ ማተም

በሚከተለው ምስል ውስጥ ፋይል እንዴት እንደሚፈጥር፣ ይዘቱን እንዴት እንደሚጭን እና እንደሚጽፍ ማየት ይችላሉ፡

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 49፡ የፋይል ይዘቶችን መጫን እና መጻፍ

በሁሉም መሳሪያዎች ላይ ተመሳሳይ እርምጃዎችን ለማከናወን፣ ይጠቀማል
"icacls.exe"፣ ከላይ እንዳሳየነው።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 50፡ icalcls.exe ን መጠቀም

በመጨረሻም፣ *.exe፣ *.dll፣ የስርዓት ፋይሎችን እና በተመሰጠረ የነጭ ዝርዝር ውስጥ የተገለጹ ሌሎች ቦታዎችን ሳይጨምር ፋይሎችን ኢንክሪፕት ማድረግ ይጀምራል። ይህንን ለማድረግ፣ ኢምፖርት የሚባሉትን ይጠቀማል፡ ክሪፕትአክዊርኮንቴክስትደብሊው (የ AES እና RSA አጠቃቀምን የሚያመለክት ከሆነ) ክሪፕትደርቭኪ፣ ክሪፕትጀንኪ, ክሪፕትዴስትሮይኪይ ወዘተ. ተግባሩን ወደተገኙ የአውታረ መረብ መሳሪያዎች WNetEnumResourceW በመጠቀም ለማራዘም እና ከዚያም ኢንክሪፕት ለማድረግ ይሞክራል።

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ
ምስል 51፡ የስርዓት ፋይሎችን መመስጠር

6. ከውጭ የሚገቡ ምርቶች እና ተዛማጅ ባንዲራዎች

ከዚህ በታች በናሙናው ጥቅም ላይ የዋሉ በጣም ተገቢ የሆኑ ማስመጣቶችን እና ባንዲራዎችን የሚዘረዝር ሠንጠረዥ ነው፡

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ

7. አይኦሲ

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ

ማጣቀሻዎች

  • usersPublicrun.sct
  • Start MenuProgramsStartupstart.bat AppDataRoamingMicrosoftWindowsStart
  • MenuProgramsStartupstart.bat

ንግዶችን የሚያጠቃው Ryuk ቤዛዌር እንዴት እንደሚሰራ

በRyuk ransomware ላይ የቴክኒካል ሪፖርት የተዘጋጀው ከPandaLabs የጸረ-ቫይረስ ላብራቶሪ ባለሙያዎች ነው።

8. ማገናኛዎች

1. “Everis y Prisa Radio sufren un grave ciberataque que secuestra sus sistemas።”https://www. elconfidencial.com/tecnologia/2019-11-04/everis-la-ser-ciberataque-ransomware-15_2312019/, Publicada el 04/11/2019.

2. “Un virus de Origen Ruso ataca a vitales empresses españolas። https: //elpais.com/tecnologia/2019/11/04/actualidad/1572897654_ 251312.html, Publicada el 04/11/2019.

3. “የVB2019 ወረቀት፡ የሺኒጋሚ በቀል፡ የራይክ ማልዌር ረጅም ጅራት።” https://securelist.com/story-of-the-year-2019-cities-under-ransomware-siege/95456/፣ Publicada el 11/12/2019

4. “ከራይክ ጋር ትልቅ የጨዋታ አደን፡ ሌላ ጥቅማጥቅም የተገኘበት ራንሰምዌር።” https://www. crowdstrike.com/blog/big-game-hunting-with-ryuk-another-lucrative-targeted-ransomware/፣ ህትመቱ 01/10/2019።

5. “የVB2019 ወረቀት፡ የሺኒጋሚ በቀል፡ የራይክ ማልዌር ረጅም ጅራት።” https://www. virusbulletin.com/virusbulletin/2019/10/ vb2019-paper-shinigamis-revenge-long-tail-r

ምንጭ: hab.com

አስተያየት ያክሉ