Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡

Ryuk āĻ—āĻ¤ āĻ•āĻ¯āĻŧā§‡āĻ• āĻŦāĻ›āĻ°ā§‡ āĻ¸āĻŦāĻšā§‡āĻ¯āĻŧā§‡ āĻŦāĻŋāĻ–ā§āĻ¯āĻžāĻ¤ ransomware āĻŦāĻŋāĻ•āĻ˛ā§āĻĒāĻ—ā§āĻ˛āĻŋāĻ° āĻŽāĻ§ā§āĻ¯ā§‡ āĻāĻ•āĻŸāĻŋāĨ¤ āĻ¯ā§‡āĻšā§‡āĻ¤ā§ āĻāĻŸāĻŋ āĻĒā§āĻ°āĻĨāĻŽ 2018 āĻ¸āĻžāĻ˛ā§‡āĻ° āĻ—ā§āĻ°ā§€āĻˇā§āĻŽā§‡ āĻĒā§āĻ°āĻĻāĻ°ā§āĻļāĻŋāĻ¤ āĻšāĻ¯āĻŧā§‡āĻ›āĻŋāĻ˛, āĻāĻŸāĻŋ āĻ¸āĻ‚āĻ—ā§āĻ°āĻš āĻ•āĻ°ā§‡āĻ›ā§‡ āĻ•ā§āĻˇāĻ¤āĻŋāĻ—ā§āĻ°āĻ¸ā§āĻ¤āĻĻā§‡āĻ° āĻšāĻŋāĻ¤ā§āĻ¤āĻžāĻ•āĻ°ā§āĻˇāĻ• āĻ¤āĻžāĻ˛āĻŋāĻ•āĻžāĻŦāĻŋāĻļā§‡āĻˇ āĻ•āĻ°ā§‡ āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧāĻŋāĻ• āĻĒāĻ°āĻŋāĻŦā§‡āĻļā§‡, āĻ¯āĻž āĻāĻ° āĻ†āĻ•ā§āĻ°āĻŽāĻŖā§‡āĻ° āĻĒā§āĻ°āĻ§āĻžāĻ¨ āĻ˛āĻ•ā§āĻˇā§āĻ¯āĨ¤

1. āĻ¸āĻžāĻ§āĻžāĻ°āĻŖ āĻ¤āĻĨā§āĻ¯

āĻāĻ‡ āĻ¨āĻĨāĻŋāĻ¤ā§‡ Ryuk ransomware āĻ­ā§‡āĻ°āĻŋāĻ¯āĻŧā§‡āĻ¨ā§āĻŸā§‡āĻ° āĻāĻ•āĻŸāĻŋ āĻŦāĻŋāĻļā§āĻ˛ā§‡āĻˇāĻŖ āĻ°āĻ¯āĻŧā§‡āĻ›ā§‡, āĻ¸ā§‡āĻ‡āĻ¸āĻžāĻĨā§‡ āĻ¸āĻŋāĻ¸ā§āĻŸā§‡āĻŽā§‡ āĻŽā§āĻ¯āĻžāĻ˛āĻ“āĻ¯āĻŧā§āĻ¯āĻžāĻ° āĻ˛ā§‹āĻĄ āĻ•āĻ°āĻžāĻ° āĻœāĻ¨ā§āĻ¯ āĻĻāĻžāĻ¯āĻŧā§€ āĻ˛ā§‹āĻĄāĻžāĻ°āĨ¤

Ryuk ransomware āĻĒā§āĻ°āĻĨāĻŽ 2018 āĻ¸āĻžāĻ˛ā§‡āĻ° āĻ—ā§āĻ°ā§€āĻˇā§āĻŽā§‡ āĻ‰āĻĒāĻ¸ā§āĻĨāĻŋāĻ¤ āĻšāĻ¯āĻŧā§‡āĻ›āĻŋāĻ˛āĨ¤ Ryuk āĻāĻŦāĻ‚ āĻ…āĻ¨ā§āĻ¯āĻžāĻ¨ā§āĻ¯ ransomware āĻāĻ° āĻŽāĻ§ā§āĻ¯ā§‡ āĻĒāĻžāĻ°ā§āĻĨāĻ•ā§āĻ¯āĻ—ā§āĻ˛āĻŋāĻ° āĻŽāĻ§ā§āĻ¯ā§‡ āĻāĻ•āĻŸāĻŋ āĻšāĻ˛ āĻāĻŸāĻŋ āĻ•āĻ°ā§āĻĒā§‹āĻ°ā§‡āĻŸ āĻĒāĻ°āĻŋāĻŦā§‡āĻļā§‡ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°āĻžāĻ° āĻ˛āĻ•ā§āĻˇā§āĻ¯ā§‡āĨ¤

2019 āĻ¸āĻžāĻ˛ā§‡āĻ° āĻŽāĻžāĻāĻžāĻŽāĻžāĻāĻŋ āĻ¸āĻŽāĻ¯āĻŧā§‡, āĻ¸āĻžāĻ‡āĻŦāĻžāĻ° āĻ…āĻĒāĻ°āĻžāĻ§ā§€ āĻ—ā§‹āĻˇā§āĻ ā§€ āĻāĻ‡ āĻ°ā§āĻ¯āĻžāĻ¨āĻ¸āĻŽāĻ“āĻ¯āĻŧā§āĻ¯āĻžāĻ° āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°ā§‡ āĻŦāĻŋāĻĒā§āĻ˛ āĻ¸āĻ‚āĻ–ā§āĻ¯āĻ• āĻ¸ā§āĻĒā§āĻ¯āĻžāĻ¨āĻŋāĻļ āĻ•ā§‹āĻŽā§āĻĒāĻžāĻ¨āĻŋāĻ¤ā§‡ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡āĻ›āĻŋāĻ˛āĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 1: Ryuk ransomware āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ¸āĻ‚āĻ•ā§āĻ°āĻžāĻ¨ā§āĻ¤ āĻāĻ˛ āĻ•āĻ¨āĻĢāĻŋāĻĄā§‡āĻ¨āĻļāĻŋāĻ¯āĻŧāĻžāĻ˛ āĻĨā§‡āĻ•ā§‡ āĻ‰āĻĻā§āĻ§ā§ƒāĻ¤āĻŋ [1]
Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 2: Ryuk ransomware āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°ā§‡ āĻ¸āĻŽā§āĻĒāĻžāĻĻāĻŋāĻ¤ āĻāĻ•āĻŸāĻŋ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ¸āĻŽā§āĻĒāĻ°ā§āĻ•ā§‡ āĻāĻ˛ āĻĒāĻžāĻ‡āĻ¸ā§‡āĻ° āĻ‰āĻĻā§āĻ§ā§ƒāĻ¤āĻŋ [2]
āĻāĻ‡ āĻŦāĻ›āĻ°, Ryuk āĻŦāĻŋāĻ­āĻŋāĻ¨ā§āĻ¨ āĻĻā§‡āĻļā§‡ āĻāĻ•āĻŸāĻŋ āĻŦāĻĄāĻŧ āĻ¸āĻ‚āĻ–ā§āĻ¯āĻ• āĻ•ā§‹āĻŽā§āĻĒāĻžāĻ¨āĻŋ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡āĻ›ā§‡. āĻ†āĻĒāĻ¨āĻŋ āĻ¨ā§€āĻšā§‡āĻ° āĻĒāĻ°āĻŋāĻ¸āĻ‚āĻ–ā§āĻ¯āĻžāĻ¨ā§‡ āĻĻā§‡āĻ–āĻ¤ā§‡ āĻĒāĻžāĻšā§āĻ›ā§‡āĻ¨, āĻœāĻžāĻ°ā§āĻŽāĻžāĻ¨āĻŋ, āĻšā§€āĻ¨, āĻ†āĻ˛āĻœā§‡āĻ°āĻŋāĻ¯āĻŧāĻž āĻāĻŦāĻ‚ āĻ­āĻžāĻ°āĻ¤ āĻ¸āĻŦāĻšā§‡āĻ¯āĻŧā§‡ āĻŦā§‡āĻļāĻŋ āĻ†āĻ˜āĻžāĻ¤ āĻĒā§‡āĻ¯āĻŧā§‡āĻ›āĻŋāĻ˛āĨ¤

āĻ¸āĻžāĻ‡āĻŦāĻžāĻ° āĻ†āĻ•ā§āĻ°āĻŽāĻŖā§‡āĻ° āĻ¸āĻ‚āĻ–ā§āĻ¯āĻž āĻ¤ā§āĻ˛āĻ¨āĻž āĻ•āĻ°ā§‡, āĻ†āĻŽāĻ°āĻž āĻĻā§‡āĻ–āĻ¤ā§‡ āĻĒāĻžāĻšā§āĻ›āĻŋ āĻ¯ā§‡ Ryuk āĻ˛āĻ•ā§āĻˇ āĻ˛āĻ•ā§āĻˇ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ°āĻ•āĻžāĻ°ā§€āĻ•ā§‡ āĻĒā§āĻ°āĻ­āĻžāĻŦāĻŋāĻ¤ āĻ•āĻ°ā§‡āĻ›ā§‡ āĻāĻŦāĻ‚ āĻŦāĻŋāĻĒā§āĻ˛ āĻĒāĻ°āĻŋāĻŽāĻžāĻŖ āĻĄā§‡āĻŸāĻžāĻ° āĻ¸āĻžāĻĨā§‡ āĻ†āĻĒāĻ¸ āĻ•āĻ°ā§‡āĻ›ā§‡, āĻ¯āĻžāĻ° āĻĢāĻ˛ā§‡ āĻŽāĻžāĻ°āĻžāĻ¤ā§āĻŽāĻ• āĻ…āĻ°ā§āĻĨāĻ¨ā§ˆāĻ¤āĻŋāĻ• āĻ•ā§āĻˇāĻ¤āĻŋ āĻšāĻ¯āĻŧā§‡āĻ›ā§‡āĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 3: Ryuk āĻāĻ° āĻŦā§ˆāĻļā§āĻŦāĻŋāĻ• āĻ•āĻžāĻ°ā§āĻ¯āĻ•āĻ˛āĻžāĻĒā§‡āĻ° āĻšāĻŋāĻ¤ā§āĻ°āĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 4: 16 āĻŸāĻŋ āĻĻā§‡āĻļ Ryuk āĻĻā§āĻŦāĻžāĻ°āĻž āĻ¸āĻŦāĻšā§‡āĻ¯āĻŧā§‡ āĻŦā§‡āĻļāĻŋ āĻĒā§āĻ°āĻ­āĻžāĻŦāĻŋāĻ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 5: Ryuk ransomware āĻĻā§āĻŦāĻžāĻ°āĻž āĻ†āĻ•ā§āĻ°āĻžāĻ¨ā§āĻ¤ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ°āĻ•āĻžāĻ°ā§€āĻ° āĻ¸āĻ‚āĻ–ā§āĻ¯āĻž (āĻ˛āĻ•ā§āĻˇ āĻ˛āĻ•ā§āĻˇā§‡)

āĻāĻ‡ āĻ§āĻ°āĻ¨ā§‡āĻ° āĻšā§āĻŽāĻ•āĻŋāĻ° āĻ¸ā§āĻŦāĻžāĻ­āĻžāĻŦāĻŋāĻ• āĻ…āĻĒāĻžāĻ°ā§‡āĻŸāĻŋāĻ‚ āĻ¨ā§€āĻ¤āĻŋ āĻ…āĻ¨ā§āĻ¸āĻžāĻ°ā§‡, āĻāĻ‡ āĻ°ā§āĻ¯āĻžāĻ¨āĻ¸āĻŽāĻ“āĻ¯āĻŧā§āĻ¯āĻžāĻ°, āĻāĻ¨āĻ•ā§āĻ°āĻŋāĻĒāĻļāĻ¨ āĻ¸āĻŽā§āĻĒā§‚āĻ°ā§āĻŖ āĻšāĻ“āĻ¯āĻŧāĻžāĻ° āĻĒāĻ°ā§‡, āĻļāĻŋāĻ•āĻžāĻ°āĻ•ā§‡ āĻāĻ•āĻŸāĻŋ āĻŽā§āĻ•ā§āĻ¤āĻŋāĻĒāĻŖ āĻŦāĻŋāĻœā§āĻžāĻĒā§āĻ¤āĻŋ āĻĻā§‡āĻ–āĻžāĻ¯āĻŧ āĻ¯āĻž āĻāĻ¨āĻ•ā§āĻ°āĻŋāĻĒā§āĻŸ āĻ•āĻ°āĻž āĻĢāĻžāĻ‡āĻ˛āĻ—ā§āĻ˛āĻŋāĻ¤ā§‡ āĻ…ā§āĻ¯āĻžāĻ•ā§āĻ¸ā§‡āĻ¸ āĻĒā§āĻ¨āĻ°ā§āĻĻā§āĻ§āĻžāĻ° āĻ•āĻ°āĻžāĻ° āĻœāĻ¨ā§āĻ¯ āĻ¨āĻŋāĻ°ā§āĻĻāĻŋāĻˇā§āĻŸ āĻ āĻŋāĻ•āĻžāĻ¨āĻžāĻ¯āĻŧ āĻŦāĻŋāĻŸāĻ•āĻ¯āĻŧā§‡āĻ¨ā§‡ āĻ…āĻ°ā§āĻĨ āĻĒā§āĻ°āĻĻāĻžāĻ¨ āĻ•āĻ°āĻ¤ā§‡ āĻšāĻŦā§‡āĨ¤

āĻāĻ‡ āĻŽā§āĻ¯āĻžāĻ˛āĻ“āĻ¯āĻŧā§āĻ¯āĻžāĻ°āĻŸāĻŋ āĻĒā§āĻ°āĻĨāĻŽ āĻšāĻžāĻ˛ā§ āĻšāĻ“āĻ¯āĻŧāĻžāĻ° āĻĒāĻ° āĻĨā§‡āĻ•ā§‡ āĻĒāĻ°āĻŋāĻŦāĻ°ā§āĻ¤āĻŋāĻ¤ āĻšāĻ¯āĻŧā§‡āĻ›ā§‡āĨ¤
āĻāĻ‡ āĻ¨āĻĨāĻŋāĻ¤ā§‡ āĻŦāĻŋāĻļā§āĻ˛ā§‡āĻˇāĻŖ āĻ•āĻ°āĻž āĻāĻ‡ āĻšā§āĻŽāĻ•āĻŋāĻ° āĻ°ā§‚āĻĒāĻŸāĻŋ āĻœāĻžāĻ¨ā§āĻ¯āĻŧāĻžāĻ°ā§€ 2020 āĻ¸āĻžāĻ˛ā§‡ āĻāĻ•āĻŸāĻŋ āĻ†āĻ•ā§āĻ°āĻŽāĻŖā§‡āĻ° āĻĒā§āĻ°āĻšā§‡āĻˇā§āĻŸāĻžāĻ° āĻ¸āĻŽāĻ¯āĻŧ āĻ†āĻŦāĻŋāĻˇā§āĻ•ā§ƒāĻ¤ āĻšāĻ¯āĻŧā§‡āĻ›āĻŋāĻ˛āĨ¤

āĻāĻ° āĻœāĻŸāĻŋāĻ˛āĻ¤āĻžāĻ° āĻ•āĻžāĻ°āĻŖā§‡, āĻāĻ‡ āĻŽā§āĻ¯āĻžāĻ˛āĻ“āĻ¯āĻŧā§āĻ¯āĻžāĻ°āĻŸāĻŋ āĻĒā§āĻ°āĻžāĻ¯āĻŧāĻļāĻ‡ āĻ¸āĻ‚āĻ—āĻ āĻŋāĻ¤ āĻ¸āĻžāĻ‡āĻŦāĻžāĻ° āĻ…āĻĒāĻ°āĻžāĻ§ā§€ āĻ—ā§‹āĻˇā§āĻ ā§€āĻ° āĻœāĻ¨ā§āĻ¯ āĻĻāĻžāĻ¯āĻŧā§€ āĻ•āĻ°āĻž āĻšāĻ¯āĻŧ, āĻ¯āĻž APT āĻ—ā§āĻ°ā§āĻĒ āĻ¨āĻžāĻŽā§‡āĻ“ āĻĒāĻ°āĻŋāĻšāĻŋāĻ¤āĨ¤

Ryuk āĻ•ā§‹āĻĄā§‡āĻ° āĻ…āĻ‚āĻļā§‡ āĻ†āĻ°ā§‡āĻ•āĻŸāĻŋ āĻ¸ā§āĻĒāĻ°āĻŋāĻšāĻŋāĻ¤ ransomware, Harmes āĻāĻ° āĻ•ā§‹āĻĄ āĻāĻŦāĻ‚ āĻ•āĻžāĻ āĻžāĻŽā§‹āĻ° āĻ¸āĻžāĻĨā§‡ āĻ˛āĻ•ā§āĻˇāĻŖā§€āĻ¯āĻŧ āĻŽāĻŋāĻ˛ āĻ°āĻ¯āĻŧā§‡āĻ›ā§‡, āĻ¯āĻžāĻ° āĻ¸āĻžāĻĨā§‡ āĻ¤āĻžāĻ°āĻž āĻŦā§‡āĻļ āĻ•āĻ¯āĻŧā§‡āĻ•āĻŸāĻŋ āĻ…āĻ­āĻŋāĻ¨ā§āĻ¨ āĻĢāĻžāĻ‚āĻļāĻ¨ āĻ­āĻžāĻ— āĻ•āĻ°ā§‡āĨ¤ āĻāĻ‡ āĻ•āĻžāĻ°āĻŖā§‡āĻ‡ Ryuk āĻĒā§āĻ°āĻžāĻĨāĻŽāĻŋāĻ•āĻ­āĻžāĻŦā§‡ āĻ‰āĻ¤ā§āĻ¤āĻ° āĻ•ā§‹āĻ°āĻŋāĻ¯āĻŧāĻžāĻ° āĻ—ā§āĻ°ā§āĻĒ āĻ˛āĻžāĻœāĻžāĻ°āĻžāĻ¸ā§‡āĻ° āĻ¸āĻžāĻĨā§‡ āĻ¯ā§āĻ•ā§āĻ¤ āĻ›āĻŋāĻ˛, āĻ¯āĻž āĻ¸ā§‡āĻ‡ āĻ¸āĻŽāĻ¯āĻŧā§‡ āĻšāĻžāĻ°ā§āĻŽāĻŋāĻ¸ āĻ°ā§āĻ¯āĻžāĻ¨āĻ¸āĻŽāĻ“āĻ¯āĻŧā§āĻ¯āĻžāĻ°ā§‡āĻ° āĻĒāĻŋāĻ›āĻ¨ā§‡ āĻ°āĻ¯āĻŧā§‡āĻ›ā§‡ āĻŦāĻ˛ā§‡ āĻ¸āĻ¨ā§āĻĻā§‡āĻš āĻ•āĻ°āĻž āĻšāĻ¯āĻŧā§‡āĻ›āĻŋāĻ˛āĨ¤

āĻ•ā§āĻ°āĻžāĻ‰āĻĄāĻ¸ā§āĻŸā§āĻ°āĻžāĻ‡āĻ•ā§‡āĻ° āĻĢā§āĻ¯āĻžāĻ˛āĻ•āĻ¨ āĻāĻ•ā§āĻ¸ āĻ¸āĻžāĻ°ā§āĻ­āĻŋāĻ¸ āĻĒāĻ°āĻŦāĻ°ā§āĻ¤ā§€āĻ¤ā§‡ āĻ‰āĻ˛ā§āĻ˛ā§‡āĻ– āĻ•āĻ°ā§‡āĻ›ā§‡ āĻ¯ā§‡ āĻ°āĻŋāĻ‰āĻ• āĻ†āĻ¸āĻ˛ā§‡ āĻ‰āĻ‡āĻœāĻžāĻ°ā§āĻĄ āĻ¸ā§āĻĒāĻžāĻ‡āĻĄāĻžāĻ° āĻ—ā§āĻ°ā§āĻĒ āĻĻā§āĻŦāĻžāĻ°āĻž āĻ¤ā§ˆāĻ°āĻŋ āĻ•āĻ°āĻž āĻšāĻ¯āĻŧā§‡āĻ›āĻŋāĻ˛ [ā§Ē]āĨ¤

āĻāĻ‡ āĻ…āĻ¨ā§āĻŽāĻžāĻ¨ā§‡āĻ° āĻ¸āĻŽāĻ°ā§āĻĨāĻ¨ā§‡ āĻ•āĻŋāĻ›ā§ āĻĒā§āĻ°āĻŽāĻžāĻŖ āĻ°āĻ¯āĻŧā§‡āĻ›ā§‡āĨ¤ āĻĒā§āĻ°āĻĨāĻŽāĻ¤, āĻāĻ‡ āĻ°â€ā§āĻ¯āĻžāĻ¨āĻ¸āĻŽāĻ“āĻ¯āĻŧā§āĻ¯āĻžāĻ°āĻŸāĻŋāĻ° āĻŦāĻŋāĻœā§āĻžāĻžāĻĒāĻ¨ exploit.in āĻ“āĻ¯āĻŧā§‡āĻŦāĻ¸āĻžāĻ‡āĻŸā§‡ āĻĻā§‡āĻ“āĻ¯āĻŧāĻž āĻšāĻ¯āĻŧā§‡āĻ›āĻŋāĻ˛, āĻ¯ā§‡āĻŸāĻŋ āĻāĻ•āĻŸāĻŋ āĻ¸ā§āĻĒāĻ°āĻŋāĻšāĻŋāĻ¤ āĻ°āĻžāĻļāĻŋāĻ¯āĻŧāĻžāĻ¨ āĻŽā§āĻ¯āĻžāĻ˛āĻ“āĻ¯āĻŧā§āĻ¯āĻžāĻ° āĻŽāĻžāĻ°ā§āĻ•ā§‡āĻŸāĻĒā§āĻ˛ā§‡āĻ¸ āĻāĻŦāĻ‚ āĻāĻ° āĻ†āĻ—ā§‡ āĻ•āĻŋāĻ›ā§ āĻ°āĻžāĻļāĻŋāĻ¯āĻŧāĻžāĻ¨ APT āĻ—ā§āĻ°ā§āĻĒā§‡āĻ° āĻ¸āĻžāĻĨā§‡ āĻ¯ā§āĻ•ā§āĻ¤ āĻ›āĻŋāĻ˛āĨ¤
āĻāĻ‡ āĻ¸āĻ¤ā§āĻ¯āĻŸāĻŋ āĻāĻ‡ āĻ¤āĻ¤ā§āĻ¤ā§āĻŦāĻŸāĻŋāĻ•ā§‡ āĻŦāĻžāĻ¤āĻŋāĻ˛ āĻ•āĻ°ā§‡ āĻ¯ā§‡ Ryuk āĻ˛āĻžāĻœāĻžāĻ°āĻžāĻ¸ āĻāĻĒāĻŋāĻŸāĻŋ āĻ—ā§āĻ°ā§āĻĒ āĻĻā§āĻŦāĻžāĻ°āĻž āĻ¤ā§ˆāĻ°āĻŋ āĻ•āĻ°āĻž āĻ¯ā§‡āĻ¤ā§‡ āĻĒāĻžāĻ°ā§‡, āĻ•āĻžāĻ°āĻŖ āĻ—ā§āĻ°ā§āĻĒ āĻ¯ā§‡āĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡ āĻ¤āĻžāĻ° āĻ¸āĻžāĻĨā§‡ āĻāĻŸāĻž āĻ–āĻžāĻĒ āĻ–āĻžāĻ¯āĻŧ āĻ¨āĻžāĨ¤

āĻ‰āĻĒāĻ°āĻ¨ā§āĻ¤ā§, Ryuk āĻāĻ•āĻŸāĻŋ ransomware āĻšāĻŋāĻ¸āĻžāĻŦā§‡ āĻŦāĻŋāĻœā§āĻžāĻžāĻĒāĻ¨ āĻĻā§‡āĻ“āĻ¯āĻŧāĻž āĻšāĻ¯āĻŧā§‡āĻ›āĻŋāĻ˛ āĻ¯āĻž āĻ°āĻžāĻļāĻŋāĻ¯āĻŧāĻžāĻ¨, āĻ‡āĻ‰āĻ•ā§āĻ°ā§‡āĻ¨ā§€āĻ¯āĻŧ āĻāĻŦāĻ‚ āĻŦā§‡āĻ˛āĻžāĻ°ā§āĻļāĻŋāĻ¯āĻŧāĻžāĻ¨ āĻ¸āĻŋāĻ¸ā§āĻŸā§‡āĻŽā§‡ āĻ•āĻžāĻœ āĻ•āĻ°āĻŦā§‡ āĻ¨āĻžāĨ¤ āĻāĻ‡ āĻ†āĻšāĻ°āĻŖāĻŸāĻŋ Ryuk-āĻāĻ° āĻ•āĻŋāĻ›ā§ āĻ¸āĻ‚āĻ¸ā§āĻ•āĻ°āĻŖā§‡ āĻĒāĻžāĻ“āĻ¯āĻŧāĻž āĻāĻ•āĻŸāĻŋ āĻŦā§ˆāĻļāĻŋāĻˇā§āĻŸā§āĻ¯ āĻĻā§āĻŦāĻžāĻ°āĻž āĻ¨āĻŋāĻ°ā§āĻ§āĻžāĻ°āĻŋāĻ¤ āĻšāĻ¯āĻŧ, āĻ¯ā§‡āĻ–āĻžāĻ¨ā§‡ āĻāĻŸāĻŋ āĻ°â€ā§āĻ¯āĻžāĻ¨āĻ¸āĻŽāĻ“āĻ¯āĻŧā§āĻ¯āĻžāĻ°āĻŸāĻŋ āĻ¯ā§‡ āĻ¸āĻŋāĻ¸ā§āĻŸā§‡āĻŽā§‡ āĻšāĻ˛āĻ›ā§‡ āĻ¸ā§‡āĻŸāĻŋāĻ° āĻ­āĻžāĻˇāĻž āĻĒāĻ°ā§€āĻ•ā§āĻˇāĻž āĻ•āĻ°ā§‡ āĻāĻŦāĻ‚ āĻ¯āĻĻāĻŋ āĻ¸āĻŋāĻ¸ā§āĻŸā§‡āĻŽāĻŸāĻŋāĻ¤ā§‡ āĻ°āĻžāĻļāĻŋāĻ¯āĻŧāĻžāĻ¨, āĻ‡āĻ‰āĻ•ā§āĻ°ā§‡āĻ¨ā§€āĻ¯āĻŧ āĻŦāĻž āĻŦā§‡āĻ˛āĻžāĻ°ā§āĻļāĻŋāĻ¯āĻŧāĻžāĻ¨ āĻ­āĻžāĻˇāĻž āĻĨāĻžāĻ•ā§‡ āĻ¤āĻŦā§‡ āĻāĻŸāĻŋ āĻšāĻžāĻ˛āĻžāĻ¨ā§‹ āĻŦāĻ¨ā§āĻ§ āĻ•āĻ°ā§‡ āĻĻā§‡āĻ¯āĻŧāĨ¤ āĻ…āĻŦāĻļā§‡āĻˇā§‡, āĻ‰āĻ‡āĻœāĻžāĻ°ā§āĻĄ āĻ¸ā§āĻĒāĻžāĻ‡āĻĄāĻžāĻ° āĻŸāĻŋāĻŽ āĻĻā§āĻŦāĻžāĻ°āĻž āĻšā§āĻ¯āĻžāĻ• āĻ•āĻ°āĻž āĻŽā§‡āĻļāĻŋāĻ¨āĻŸāĻŋāĻ° āĻāĻ•āĻŸāĻŋ āĻŦāĻŋāĻļā§‡āĻˇāĻœā§āĻž āĻŦāĻŋāĻļā§āĻ˛ā§‡āĻˇāĻŖā§‡ āĻŦā§‡āĻļ āĻ•āĻ¯āĻŧā§‡āĻ•āĻŸāĻŋ "āĻ†āĻ°ā§āĻŸāĻŋāĻĢā§āĻ¯āĻžāĻ•ā§āĻŸ" āĻĒā§āĻ°āĻ•āĻžāĻļ āĻ•āĻ°āĻž āĻšāĻ¯āĻŧā§‡āĻ›ā§‡ āĻ¯ā§‡āĻ—ā§āĻ˛āĻŋ āĻšāĻžāĻ°ā§āĻŽāĻŋāĻ¸ āĻ°ā§āĻ¯āĻžāĻ¨āĻ¸āĻŽāĻ“āĻ¯āĻŧā§āĻ¯āĻžāĻ°ā§‡āĻ° āĻāĻ•āĻŸāĻŋ āĻ°ā§‚āĻĒ āĻšāĻŋāĻ¸āĻžāĻŦā§‡ Ryuk-āĻāĻ° āĻŦāĻŋāĻ•āĻžāĻļā§‡ āĻŦā§āĻ¯āĻŦāĻšā§ƒāĻ¤ āĻšāĻ¯āĻŧā§‡āĻ›āĻŋāĻ˛ āĻŦāĻ˛ā§‡ āĻ…āĻ­āĻŋāĻ¯ā§‹āĻ—ā§ˇ

āĻ…āĻ¨ā§āĻ¯āĻĻāĻŋāĻ•ā§‡, āĻŦāĻŋāĻļā§‡āĻˇāĻœā§āĻž āĻ—ā§āĻ¯āĻžāĻŦā§āĻ°āĻŋāĻ¯āĻŧā§‡āĻ˛āĻž āĻ¨āĻŋāĻ•ā§‹āĻ˛āĻžāĻ“ āĻāĻŦāĻ‚ āĻ˛ā§āĻ¸āĻŋāĻ¯āĻŧāĻžāĻ¨ā§‹ āĻŽāĻžāĻ°ā§āĻŸāĻŋāĻ¨ā§āĻ¸ āĻĒāĻ°āĻžāĻŽāĻ°ā§āĻļ āĻĻāĻŋāĻ¯āĻŧā§‡āĻ›ā§‡āĻ¨ āĻ¯ā§‡ āĻ°ā§āĻ¯āĻžāĻ¨āĻ¸āĻŽāĻ“āĻ¯āĻŧā§āĻ¯āĻžāĻ°āĻŸāĻŋ āĻāĻĒāĻŋāĻŸāĻŋ āĻ—ā§āĻ°ā§āĻĒ āĻ•ā§āĻ°āĻŋāĻĒā§āĻŸā§‹āĻŸā§‡āĻ• āĻĻā§āĻŦāĻžāĻ°āĻž āĻ¤ā§ˆāĻ°āĻŋ āĻ•āĻ°āĻž āĻšāĻ¤ā§‡ āĻĒāĻžāĻ°ā§‡ [ā§Ģ]āĨ¤
āĻāĻŸāĻŋ āĻāĻ‡ āĻ¸āĻ¤ā§āĻ¯ āĻĨā§‡āĻ•ā§‡ āĻ…āĻ¨ā§āĻ¸āĻ°āĻŖ āĻ•āĻ°ā§‡ āĻ¯ā§‡ Ryuk āĻāĻ° āĻ‰āĻĒāĻ¸ā§āĻĨāĻŋāĻ¤āĻŋāĻ° āĻ•āĻ¯āĻŧā§‡āĻ• āĻŽāĻžāĻ¸ āĻ†āĻ—ā§‡, āĻāĻ‡ āĻ—ā§āĻ°ā§āĻĒāĻŸāĻŋ āĻāĻ•āĻ‡ āĻ¸āĻžāĻ‡āĻŸā§‡āĻ° āĻĢā§‹āĻ°āĻžāĻŽā§‡ āĻ¤āĻĨā§āĻ¯ āĻĒā§‹āĻ¸ā§āĻŸ āĻ•āĻ°ā§‡āĻ›āĻŋāĻ˛ āĻ¯ā§‡ āĻ¤āĻžāĻ°āĻž āĻšāĻžāĻ°ā§āĻŽāĻŋāĻ¸ āĻ°ā§āĻ¯āĻžāĻ¨āĻ¸āĻŽāĻ“āĻ¯āĻŧā§āĻ¯āĻžāĻ°ā§‡āĻ° āĻāĻ•āĻŸāĻŋ āĻ¨āĻ¤ā§āĻ¨ āĻ¸āĻ‚āĻ¸ā§āĻ•āĻ°āĻŖ āĻ¤ā§ˆāĻ°āĻŋ āĻ•āĻ°ā§‡āĻ›ā§‡āĨ¤

āĻŦā§‡āĻļ āĻ•āĻŋāĻ›ā§ āĻĢā§‹āĻ°āĻžāĻŽ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ°āĻ•āĻžāĻ°ā§€ āĻĒā§āĻ°āĻļā§āĻ¨ āĻ•āĻ°ā§‡āĻ›ā§‡ āĻ¯ā§‡ CryptoTech āĻ†āĻ¸āĻ˛ā§‡ Ryuk āĻ¤ā§ˆāĻ°āĻŋ āĻ•āĻ°ā§‡āĻ›ā§‡ āĻ•āĻŋāĻ¨āĻžāĨ¤ āĻ—ā§‹āĻˇā§āĻ ā§€āĻŸāĻŋ āĻ¤āĻ–āĻ¨ āĻ¨āĻŋāĻœā§‡āĻ•ā§‡ āĻ°āĻ•ā§āĻˇāĻž āĻ•āĻ°ā§‡āĻ›āĻŋāĻ˛ āĻāĻŦāĻ‚ āĻŦāĻ˛ā§‡āĻ›āĻŋāĻ˛ āĻ¯ā§‡ āĻ¤āĻžāĻĻā§‡āĻ° āĻ•āĻžāĻ›ā§‡ āĻĒā§āĻ°āĻŽāĻžāĻŖ āĻ°āĻ¯āĻŧā§‡āĻ›ā§‡ āĻ¯ā§‡ āĻ¤āĻžāĻ°āĻž 100% āĻ°ā§āĻ¯āĻžāĻ¨āĻ¸āĻŽāĻ“āĻ¯āĻŧā§āĻ¯āĻžāĻ° āĻ¤ā§ˆāĻ°āĻŋ āĻ•āĻ°ā§‡āĻ›ā§‡āĨ¤

2. āĻŦā§ˆāĻļāĻŋāĻˇā§āĻŸā§āĻ¯

āĻ†āĻŽāĻ°āĻž āĻŦā§āĻŸāĻ˛ā§‹āĻĄāĻžāĻ° āĻĻāĻŋāĻ¯āĻŧā§‡ āĻļā§āĻ°ā§ āĻ•āĻ°āĻŋ, āĻ¯āĻžāĻ° āĻ•āĻžāĻœ āĻšāĻ˛ āĻāĻŸāĻŋ āĻ¯ā§‡ āĻ¸āĻŋāĻ¸ā§āĻŸā§‡āĻŽāĻŸāĻŋ āĻšāĻžāĻ˛ā§ āĻ†āĻ›ā§‡ āĻ¤āĻž āĻ¸āĻ¨āĻžāĻ•ā§āĻ¤ āĻ•āĻ°āĻž āĻ¯āĻžāĻ¤ā§‡ Ryuk ransomware āĻāĻ° "āĻ¸āĻ āĻŋāĻ•" āĻ¸āĻ‚āĻ¸ā§āĻ•āĻ°āĻŖ āĻšāĻžāĻ˛ā§ āĻ•āĻ°āĻž āĻ¯āĻžāĻ¯āĻŧāĨ¤
āĻŦā§āĻŸāĻ˛ā§‹āĻĄāĻžāĻ° āĻšā§āĻ¯āĻžāĻļ āĻ¨āĻŋāĻŽā§āĻ¨āĻ°ā§‚āĻĒ:

MD5 A73130B0E379A989CBA3D695A157A495
SHA256 EF231EE1A2481B7E627921468E79BB4369CCFAEB19A575748DD2B664ABC4F469

āĻāĻ‡ āĻĄāĻžāĻ‰āĻ¨āĻ˛ā§‹āĻĄāĻžāĻ°āĻŸāĻŋāĻ° āĻāĻ•āĻŸāĻŋ āĻŦā§ˆāĻļāĻŋāĻˇā§āĻŸā§āĻ¯ āĻšāĻ˛ āĻāĻ¤ā§‡ āĻ•ā§‹āĻ¨ā§‹ āĻŽā§‡āĻŸāĻžāĻĄā§‡āĻŸāĻž āĻ¨ā§‡āĻ‡, āĻ¯ā§‡āĻŽāĻ¨ āĻāĻ‡ āĻŽā§āĻ¯āĻžāĻ˛āĻ“āĻ¯āĻŧā§āĻ¯āĻžāĻ°ā§‡āĻ° āĻ¨āĻŋāĻ°ā§āĻŽāĻžāĻ¤āĻžāĻ°āĻž āĻāĻ¤ā§‡ āĻ•ā§‹āĻ¨ā§‹ āĻ¤āĻĨā§āĻ¯ āĻ…āĻ¨ā§āĻ¤āĻ°ā§āĻ­ā§āĻ•ā§āĻ¤ āĻ•āĻ°ā§‡āĻ¨āĻ¨āĻŋāĨ¤

āĻ•āĻ–āĻ¨āĻ“ āĻ•āĻ–āĻ¨āĻ“ āĻ¤āĻžāĻ°āĻž āĻ­ā§āĻ˛ āĻ¤āĻĨā§āĻ¯ āĻ…āĻ¨ā§āĻ¤āĻ°ā§āĻ­ā§āĻ•ā§āĻ¤ āĻ•āĻ°ā§‡ āĻ¯āĻžāĻ¤ā§‡ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ°āĻ•āĻžāĻ°ā§€āĻ•ā§‡ āĻĒā§āĻ°āĻ¤āĻžāĻ°āĻŖāĻž āĻ•āĻ°āĻž āĻ¯āĻžāĻ¯āĻŧ āĻ¯ā§‡ āĻ¤āĻžāĻ°āĻž āĻāĻ•āĻŸāĻŋ āĻŦā§ˆāĻ§ āĻ…ā§āĻ¯āĻžāĻĒā§āĻ˛āĻŋāĻ•ā§‡āĻļāĻ¨ āĻšāĻžāĻ˛āĻžāĻšā§āĻ›ā§‡āĨ¤ āĻ¯āĻžāĻ‡āĻšā§‹āĻ•, āĻ†āĻŽāĻ°āĻž āĻĒāĻ°ā§‡ āĻĻā§‡āĻ–āĻŦ, āĻ¯āĻĻāĻŋ āĻ¸āĻ‚āĻ•ā§āĻ°āĻŽāĻŖ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ°āĻ•āĻžāĻ°ā§€āĻ° āĻŽāĻŋāĻĨāĻ¸ā§āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻžāĻ•ā§‡ āĻœāĻĄāĻŧāĻŋāĻ¤ āĻ¨āĻž āĻ•āĻ°ā§‡ (āĻ¯ā§‡āĻŽāĻ¨ āĻāĻ‡ āĻ°ā§āĻ¯āĻžāĻ¨āĻ¸āĻŽāĻ“āĻ¯āĻŧā§āĻ¯āĻžāĻ°ā§‡āĻ° āĻ•ā§āĻˇā§‡āĻ¤ā§āĻ°ā§‡ āĻšāĻ¯āĻŧ), āĻ¤āĻžāĻšāĻ˛ā§‡ āĻ†āĻ•ā§āĻ°āĻŽāĻŖāĻ•āĻžāĻ°ā§€āĻ°āĻž āĻŽā§‡āĻŸāĻžāĻĄā§‡āĻŸāĻž āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°āĻž āĻĒā§āĻ°āĻ¯āĻŧā§‹āĻœāĻ¨ āĻŽāĻ¨ā§‡ āĻ•āĻ°ā§‡ āĻ¨āĻžāĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 6: āĻ¨āĻŽā§āĻ¨āĻž āĻŽā§‡āĻŸāĻž āĻĄā§‡āĻŸāĻž

āĻ¨āĻŽā§āĻ¨āĻžāĻŸāĻŋ 32-āĻŦāĻŋāĻŸ āĻŦāĻŋāĻ¨ā§āĻ¯āĻžāĻ¸ā§‡ āĻ¸āĻ‚āĻ•āĻ˛āĻŋāĻ¤ āĻšāĻ¯āĻŧā§‡āĻ›āĻŋāĻ˛ āĻ¯āĻžāĻ¤ā§‡ āĻāĻŸāĻŋ 32-āĻŦāĻŋāĻŸ āĻāĻŦāĻ‚ 64-āĻŦāĻŋāĻŸ āĻ‰āĻ­āĻ¯āĻŧ āĻ¸āĻŋāĻ¸ā§āĻŸā§‡āĻŽā§‡ āĻšāĻ˛āĻ¤ā§‡ āĻĒāĻžāĻ°ā§‡āĨ¤

3. āĻ…āĻ¨ā§āĻĒā§āĻ°āĻŦā§‡āĻļ āĻ­ā§‡āĻ•ā§āĻŸāĻ°

āĻ¯ā§‡ āĻ¨āĻŽā§āĻ¨āĻžāĻŸāĻŋ Ryuk āĻĄāĻžāĻ‰āĻ¨āĻ˛ā§‹āĻĄ āĻ•āĻ°ā§‡ āĻāĻŦāĻ‚ āĻšāĻžāĻ˛āĻžāĻ¯āĻŧ āĻ¤āĻž āĻāĻ•āĻŸāĻŋ āĻĻā§‚āĻ°āĻŦāĻ°ā§āĻ¤ā§€ āĻ¸āĻ‚āĻ¯ā§‹āĻ—ā§‡āĻ° āĻŽāĻžāĻ§ā§āĻ¯āĻŽā§‡ āĻ†āĻŽāĻžāĻĻā§‡āĻ° āĻ¸āĻŋāĻ¸ā§āĻŸā§‡āĻŽā§‡ āĻĒā§āĻ°āĻŦā§‡āĻļ āĻ•āĻ°ā§‡āĻ›ā§‡ āĻāĻŦāĻ‚ āĻ…ā§āĻ¯āĻžāĻ•ā§āĻ¸ā§‡āĻ¸ āĻĒā§āĻ¯āĻžāĻ°āĻžāĻŽāĻŋāĻŸāĻžāĻ°āĻ—ā§āĻ˛āĻŋ āĻāĻ•āĻŸāĻŋ āĻĒā§āĻ°āĻžāĻĨāĻŽāĻŋāĻ• RDP āĻ†āĻ•ā§āĻ°āĻŽāĻŖā§‡āĻ° āĻŽāĻžāĻ§ā§āĻ¯āĻŽā§‡ āĻĒā§āĻ°āĻžāĻĒā§āĻ¤ āĻšāĻ¯āĻŧā§‡āĻ›ā§‡ā§ˇ

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 7: āĻ…ā§āĻ¯āĻžāĻŸāĻžāĻ• āĻ°ā§‡āĻœāĻŋāĻ¸ā§āĻŸāĻžāĻ°

āĻ†āĻ•ā§āĻ°āĻŽāĻŖāĻ•āĻžāĻ°ā§€ āĻĻā§‚āĻ° āĻĨā§‡āĻ•ā§‡ āĻ¸āĻŋāĻ¸ā§āĻŸā§‡āĻŽā§‡ āĻ˛āĻ— āĻ‡āĻ¨ āĻ•āĻ°āĻ¤ā§‡ āĻ¸āĻ•ā§āĻˇāĻŽ āĻšāĻ¯āĻŧāĨ¤ āĻāĻ° āĻĒāĻ°ā§‡, āĻ¤āĻŋāĻ¨āĻŋ āĻ†āĻŽāĻžāĻĻā§‡āĻ° āĻ¨āĻŽā§āĻ¨āĻž āĻ¸āĻš āĻāĻ•āĻŸāĻŋ āĻāĻ•ā§āĻ¸āĻŋāĻ•āĻŋāĻ‰āĻŸā§‡āĻŦāĻ˛ āĻĢāĻžāĻ‡āĻ˛ āĻ¤ā§ˆāĻ°āĻŋ āĻ•āĻ°ā§‡āĻ›āĻŋāĻ˛ā§‡āĻ¨āĨ¤
āĻāĻ‡ āĻāĻ•ā§āĻ¸āĻŋāĻ•āĻŋāĻ‰āĻŸā§‡āĻŦāĻ˛ āĻĢāĻžāĻ‡āĻ˛āĻŸāĻŋ āĻšāĻžāĻ˛āĻžāĻ¨ā§‹āĻ° āĻ†āĻ—ā§‡ āĻāĻ•āĻŸāĻŋ āĻ…ā§āĻ¯āĻžāĻ¨ā§āĻŸāĻŋāĻ­āĻžāĻ‡āĻ°āĻžāĻ¸ āĻ¸āĻŽāĻžāĻ§āĻžāĻ¨ āĻĻā§āĻŦāĻžāĻ°āĻž āĻŦā§āĻ˛āĻ• āĻ•āĻ°āĻž āĻšāĻ¯āĻŧā§‡āĻ›āĻŋāĻ˛āĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 8: āĻĒā§āĻ¯āĻžāĻŸāĻžāĻ°ā§āĻ¨ āĻ˛āĻ•

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 9: āĻĒā§āĻ¯āĻžāĻŸāĻžāĻ°ā§āĻ¨ āĻ˛āĻ•

āĻ¯āĻ–āĻ¨ āĻĻā§‚āĻˇāĻŋāĻ¤ āĻĢāĻžāĻ‡āĻ˛āĻŸāĻŋ āĻŦā§āĻ˛āĻ• āĻ•āĻ°āĻž āĻšāĻ¯āĻŧā§‡āĻ›āĻŋāĻ˛, āĻ¤āĻ–āĻ¨ āĻ†āĻ•ā§āĻ°āĻŽāĻŖāĻ•āĻžāĻ°ā§€ āĻāĻ•ā§āĻ¸āĻŋāĻ•āĻŋāĻ‰āĻŸā§‡āĻŦāĻ˛ āĻĢāĻžāĻ‡āĻ˛ā§‡āĻ° āĻāĻ•āĻŸāĻŋ āĻāĻ¨āĻ•ā§āĻ°āĻŋāĻĒā§āĻŸ āĻ•āĻ°āĻž āĻ¸āĻ‚āĻ¸ā§āĻ•āĻ°āĻŖ āĻĄāĻžāĻ‰āĻ¨āĻ˛ā§‹āĻĄ āĻ•āĻ°āĻžāĻ° āĻšā§‡āĻˇā§āĻŸāĻž āĻ•āĻ°ā§‡āĻ›āĻŋāĻ˛, āĻ¯ā§‡āĻŸāĻŋāĻ“ āĻŦā§āĻ˛āĻ• āĻ•āĻ°āĻž āĻšāĻ¯āĻŧā§‡āĻ›āĻŋāĻ˛āĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 10: āĻ¨āĻŽā§āĻ¨āĻžāĻ° āĻ¸ā§‡āĻŸ āĻ¯āĻž āĻ†āĻ•ā§āĻ°āĻŽāĻŖāĻ•āĻžāĻ°ā§€ āĻšāĻžāĻ˛āĻžāĻ¨ā§‹āĻ° āĻšā§‡āĻˇā§āĻŸāĻž āĻ•āĻ°ā§‡āĻ›āĻŋāĻ˛

āĻ…āĻŦāĻļā§‡āĻˇā§‡, āĻ¤āĻŋāĻ¨āĻŋ āĻāĻ¨āĻ•ā§āĻ°āĻŋāĻĒā§āĻŸ āĻ•āĻ°āĻž āĻ•āĻ¨āĻ¸ā§‹āĻ˛ā§‡āĻ° āĻŽāĻžāĻ§ā§āĻ¯āĻŽā§‡ āĻ†āĻ°ā§‡āĻ•āĻŸāĻŋ āĻĻā§‚āĻˇāĻŋāĻ¤ āĻĢāĻžāĻ‡āĻ˛ āĻĄāĻžāĻ‰āĻ¨āĻ˛ā§‹āĻĄ āĻ•āĻ°āĻžāĻ° āĻšā§‡āĻˇā§āĻŸāĻž āĻ•āĻ°ā§‡āĻ›āĻŋāĻ˛ā§‡āĻ¨
āĻ…ā§āĻ¯āĻžāĻ¨ā§āĻŸāĻŋāĻ­āĻžāĻ‡āĻ°āĻžāĻ¸ āĻ¸ā§āĻ°āĻ•ā§āĻˇāĻž āĻŦāĻžāĻ‡āĻĒāĻžāĻ¸ āĻ•āĻ°āĻžāĻ° āĻœāĻ¨ā§āĻ¯ āĻĒāĻžāĻ“āĻ¯āĻŧāĻžāĻ°āĻļā§‡āĻ˛āĨ¤ āĻ•āĻŋāĻ¨ā§āĻ¤ā§ āĻ¤āĻžāĻ•ā§‡āĻ“ āĻ…āĻŦāĻ°ā§āĻĻā§āĻ§ āĻ•āĻ°āĻž āĻšāĻ¯āĻŧāĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 11: āĻ•ā§āĻˇāĻ¤āĻŋāĻ•āĻžāĻ°āĻ• āĻ¸āĻžāĻŽāĻ—ā§āĻ°ā§€ āĻ¸āĻš PowerShell āĻŦā§āĻ˛āĻ• āĻ•āĻ°āĻž āĻšāĻ¯āĻŧā§‡āĻ›ā§‡

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 12: āĻ•ā§āĻˇāĻ¤āĻŋāĻ•āĻžāĻ°āĻ• āĻ¸āĻžāĻŽāĻ—ā§āĻ°ā§€ āĻ¸āĻš PowerShell āĻŦā§āĻ˛āĻ• āĻ•āĻ°āĻž āĻšāĻ¯āĻŧā§‡āĻ›ā§‡

4. āĻ˛ā§‹āĻĄāĻžāĻ°

āĻ¯āĻ–āĻ¨ āĻāĻŸāĻŋ āĻ•āĻžāĻ°ā§āĻ¯āĻ•āĻ° āĻšāĻ¯āĻŧ, āĻāĻŸāĻŋ āĻĢā§‹āĻ˛ā§āĻĄāĻžāĻ°ā§‡ āĻāĻ•āĻŸāĻŋ ReadMe āĻĢāĻžāĻ‡āĻ˛ āĻ˛ā§‡āĻ–ā§‡ % āĻŸā§‡āĻŽā§āĻĒ%, āĻ¯āĻž Ryuk āĻāĻ° āĻœāĻ¨ā§āĻ¯ āĻ¸āĻžāĻ§āĻžāĻ°āĻŖāĨ¤ āĻāĻ‡ āĻĢāĻžāĻ‡āĻ˛āĻŸāĻŋ āĻāĻ•āĻŸāĻŋ āĻŽā§āĻ•ā§āĻ¤āĻŋāĻĒāĻŖ āĻ¨ā§‹āĻŸ āĻ¯āĻžāĻ¤ā§‡ āĻĒā§āĻ°ā§‹āĻŸāĻ¨āĻŽā§‡āĻ‡āĻ˛ āĻĄā§‹āĻŽā§‡āĻ¨ā§‡ āĻāĻ•āĻŸāĻŋ āĻ‡āĻŽā§‡āĻ˛ āĻ āĻŋāĻ•āĻžāĻ¨āĻž āĻ°āĻ¯āĻŧā§‡āĻ›ā§‡, āĻ¯āĻž āĻāĻ‡ āĻŽā§āĻ¯āĻžāĻ˛āĻ“āĻ¯āĻŧā§āĻ¯āĻžāĻ° āĻĒāĻ°āĻŋāĻŦāĻžāĻ°ā§‡ āĻŦā§‡āĻļ āĻ¸āĻžāĻ§āĻžāĻ°āĻŖ: [āĻ‡āĻŽā§‡āĻ˛ āĻ¸ā§āĻ°āĻ•ā§āĻˇāĻŋāĻ¤]

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 13: āĻŽā§āĻ•ā§āĻ¤āĻŋāĻĒāĻŖ āĻĻāĻžāĻŦāĻŋ

āĻ¯āĻ–āĻ¨ āĻŦā§āĻŸāĻ˛ā§‹āĻĄāĻžāĻ° āĻšāĻ˛āĻ›ā§‡, āĻ†āĻĒāĻ¨āĻŋ āĻĻā§‡āĻ–āĻ¤ā§‡ āĻĒāĻžāĻšā§āĻ›ā§‡āĻ¨ āĻ¯ā§‡ āĻāĻŸāĻŋ āĻ°ā§āĻ¯āĻžāĻ¨ā§āĻĄāĻŽ āĻ¨āĻžāĻŽ āĻ¸āĻš āĻŦā§‡āĻļ āĻ•āĻ¯āĻŧā§‡āĻ•āĻŸāĻŋ āĻāĻ•ā§āĻ¸āĻŋāĻ•āĻŋāĻ‰āĻŸā§‡āĻŦāĻ˛ āĻĢāĻžāĻ‡āĻ˛ āĻšāĻžāĻ˛ā§ āĻ•āĻ°ā§‡āĨ¤ āĻāĻ—ā§āĻ˛āĻŋ āĻāĻ•āĻŸāĻŋ āĻ˛ā§āĻ•āĻžāĻ¨ā§‹ āĻĢā§‹āĻ˛ā§āĻĄāĻžāĻ°ā§‡ āĻ¸āĻ‚āĻ°āĻ•ā§āĻˇāĻŖ āĻ•āĻ°āĻž āĻšāĻ¯āĻŧ āĻĒāĻžāĻŦāĻ˛āĻŋāĻ•, āĻ•āĻŋāĻ¨ā§āĻ¤ā§ āĻŦāĻŋāĻ•āĻ˛ā§āĻĒāĻŸāĻŋ āĻ…āĻĒāĻžāĻ°ā§‡āĻŸāĻŋāĻ‚ āĻ¸āĻŋāĻ¸ā§āĻŸā§‡āĻŽā§‡ āĻ¸āĻ•ā§āĻ°āĻŋāĻ¯āĻŧ āĻ¨āĻž āĻĨāĻžāĻ•āĻ˛ā§‡ "āĻ˛ā§āĻ•āĻžāĻ¨ā§‹ āĻĢāĻžāĻ‡āĻ˛ āĻ“ āĻĢā§‹āĻ˛ā§āĻĄāĻžāĻ°āĻ—ā§āĻ˛āĻŋ āĻĻā§‡āĻ–āĻžāĻ“", āĻ¤āĻžāĻšāĻ˛ā§‡ āĻ¤āĻžāĻ°āĻž āĻ˛ā§āĻ•āĻŋāĻ¯āĻŧā§‡ āĻĨāĻžāĻ•āĻŦā§‡āĨ¤ āĻ¤āĻžāĻ›āĻžāĻĄāĻŧāĻž, āĻāĻ‡ āĻĢāĻžāĻ‡āĻ˛āĻ—ā§āĻ˛āĻŋ 64-āĻŦāĻŋāĻŸ, āĻĒā§āĻ¯āĻžāĻ°ā§‡āĻ¨ā§āĻŸ āĻĢāĻžāĻ‡āĻ˛ā§‡āĻ° āĻŦāĻŋāĻĒāĻ°ā§€āĻ¤ā§‡, āĻ¯āĻž 32-āĻŦāĻŋāĻŸāĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 14: āĻāĻ•ā§āĻ¸āĻŋāĻ•āĻŋāĻ‰āĻŸā§‡āĻŦāĻ˛ āĻĢāĻžāĻ‡āĻ˛ āĻ¨āĻŽā§āĻ¨āĻž āĻĻā§āĻŦāĻžāĻ°āĻž āĻšāĻžāĻ˛ā§ āĻ•āĻ°āĻž āĻšāĻ¯āĻŧā§‡āĻ›ā§‡

āĻ†āĻĒāĻ¨āĻŋ āĻ‰āĻĒāĻ°ā§‡āĻ° āĻ›āĻŦāĻŋāĻ¤ā§‡ āĻĻā§‡āĻ–āĻ¤ā§‡ āĻĒāĻžāĻšā§āĻ›ā§‡āĻ¨, Ryuk icacls.exe āĻšāĻžāĻ˛ā§ āĻ•āĻ°ā§‡āĻ›ā§‡, āĻ¯āĻž āĻ¸āĻŽāĻ¸ā§āĻ¤ ACL (āĻ…ā§āĻ¯āĻžāĻ•ā§āĻ¸ā§‡āĻ¸ āĻ•āĻ¨ā§āĻŸā§āĻ°ā§‹āĻ˛ āĻ¤āĻžāĻ˛āĻŋāĻ•āĻž) āĻ¸āĻ‚āĻļā§‹āĻ§āĻ¨ āĻ•āĻ°āĻ¤ā§‡ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°āĻž āĻšāĻŦā§‡, āĻāĻ‡āĻ­āĻžāĻŦā§‡ āĻĒāĻ¤āĻžāĻ•āĻžāĻ—ā§āĻ˛āĻŋāĻ° āĻ…ā§āĻ¯āĻžāĻ•ā§āĻ¸ā§‡āĻ¸ āĻāĻŦāĻ‚ āĻĒāĻ°āĻŋāĻŦāĻ°ā§āĻ¤āĻ¨ āĻ¨āĻŋāĻļā§āĻšāĻŋāĻ¤ āĻ•āĻ°āĻž āĻšāĻŦā§‡āĨ¤

āĻ¤ā§āĻ°ā§āĻŸāĻŋ (/C) āĻ¨āĻŋāĻ°ā§āĻŦāĻŋāĻļā§‡āĻˇā§‡ āĻāĻŦāĻ‚ āĻ•ā§‹āĻ¨ā§‹ āĻŦāĻžāĻ°ā§āĻ¤āĻž (/Q) āĻ¨āĻž āĻĻā§‡āĻ–āĻŋāĻ¯āĻŧā§‡āĻ‡ āĻāĻŸāĻŋ āĻĄāĻŋāĻ­āĻžāĻ‡āĻ¸ā§‡āĻ° (/T) āĻ¸āĻŽāĻ¸ā§āĻ¤ āĻĢāĻžāĻ‡āĻ˛ā§‡ āĻ¸āĻŽāĻ¸ā§āĻ¤ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ°āĻ•āĻžāĻ°ā§€āĻ° āĻ…āĻ§ā§€āĻ¨ā§‡ āĻ¸āĻŽā§āĻĒā§‚āĻ°ā§āĻŖ āĻ…ā§āĻ¯āĻžāĻ•ā§āĻ¸ā§‡āĻ¸ āĻĒāĻžāĻ¯āĻŧāĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 15: āĻ¨āĻŽā§āĻ¨āĻž āĻĻā§āĻŦāĻžāĻ°āĻž icacls.exe āĻāĻ° āĻāĻ•ā§āĻ¸āĻŋāĻ•āĻŋāĻ‰āĻļāĻ¨ āĻĒā§āĻ¯āĻžāĻ°āĻžāĻŽāĻŋāĻŸāĻžāĻ° āĻšāĻžāĻ˛ā§ āĻ•āĻ°āĻž āĻšāĻ¯āĻŧā§‡āĻ›ā§‡

āĻāĻŸāĻŋ āĻ˛āĻ•ā§āĻˇ āĻ•āĻ°āĻž āĻ—ā§āĻ°ā§āĻ¤ā§āĻŦāĻĒā§‚āĻ°ā§āĻŖ āĻ¯ā§‡ Ryuk āĻ†āĻĒāĻ¨āĻŋ āĻ‰āĻ‡āĻ¨ā§āĻĄā§‹āĻœā§‡āĻ° āĻ•ā§‹āĻ¨ āĻ¸āĻ‚āĻ¸ā§āĻ•āĻ°āĻŖāĻŸāĻŋ āĻšāĻžāĻ˛āĻžāĻšā§āĻ›ā§‡āĻ¨ āĻ¤āĻž āĻĒāĻ°ā§€āĻ•ā§āĻˇāĻž āĻ•āĻ°ā§‡āĨ¤ āĻ āĻœāĻ¨ā§āĻ¯ āĻ¤āĻŋāĻ¨āĻŋ
āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°ā§‡ āĻāĻ•āĻŸāĻŋ āĻ¸āĻ‚āĻ¸ā§āĻ•āĻ°āĻŖ āĻĒāĻ°ā§€āĻ•ā§āĻˇāĻž āĻ•āĻ°ā§‡ GetVersionExW, āĻ¯āĻžāĻ¤ā§‡ āĻāĻŸāĻŋ āĻĒāĻ¤āĻžāĻ•āĻžāĻ° āĻŽāĻžāĻ¨ āĻĒāĻ°ā§€āĻ•ā§āĻˇāĻž āĻ•āĻ°ā§‡ āĻāĻ˛āĻĒāĻŋ āĻ¸āĻ‚āĻ¸ā§āĻ•āĻ°āĻŖ āĻ¤āĻĨā§āĻ¯āĻ‰āĻ‡āĻ¨ā§āĻĄā§‹āĻœā§‡āĻ° āĻŦāĻ°ā§āĻ¤āĻŽāĻžāĻ¨ āĻ¸āĻ‚āĻ¸ā§āĻ•āĻ°āĻŖ āĻāĻ° āĻšā§‡āĻ¯āĻŧā§‡ āĻ¨āĻ¤ā§āĻ¨ āĻ•āĻŋāĻ¨āĻž āĻ¤āĻž āĻ¨āĻŋāĻ°ā§āĻĻā§‡āĻļ āĻ•āĻ°ā§‡ āĻ‰āĻ‡āĻ¨ā§āĻĄā§‹āĻœ āĻāĻ•ā§āĻ¸āĻĒāĻŋ.

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡

āĻ†āĻĒāĻ¨āĻŋ Windows XP-āĻāĻ° āĻĒāĻ°ā§‡ āĻāĻ•āĻŸāĻŋ āĻ¸āĻ‚āĻ¸ā§āĻ•āĻ°āĻŖ āĻšāĻžāĻ˛āĻžāĻšā§āĻ›ā§‡āĻ¨ āĻ•āĻŋāĻ¨āĻž āĻ¤āĻžāĻ° āĻ‰āĻĒāĻ° āĻ¨āĻŋāĻ°ā§āĻ­āĻ° āĻ•āĻ°ā§‡, āĻŦā§āĻŸ āĻ˛ā§‹āĻĄāĻžāĻ° āĻ¸ā§āĻĨāĻžāĻ¨ā§€āĻ¯āĻŧ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ°āĻ•āĻžāĻ°ā§€ āĻĢā§‹āĻ˛ā§āĻĄāĻžāĻ°ā§‡ āĻ˛āĻŋāĻ–āĻŦā§‡ - āĻāĻ‡ āĻ•ā§āĻˇā§‡āĻ¤ā§āĻ°ā§‡ āĻĢā§‹āĻ˛ā§āĻĄāĻžāĻ°ā§‡ %āĻĒāĻžāĻŦāĻ˛āĻŋāĻ•%.

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 17: āĻ…āĻĒāĻžāĻ°ā§‡āĻŸāĻŋāĻ‚ āĻ¸āĻŋāĻ¸ā§āĻŸā§‡āĻŽ āĻ¸āĻ‚āĻ¸ā§āĻ•āĻ°āĻŖ āĻĒāĻ°ā§€āĻ•ā§āĻˇāĻž āĻ•āĻ°āĻž āĻšāĻšā§āĻ›ā§‡

āĻ¯ā§‡ āĻĢāĻžāĻ‡āĻ˛āĻŸāĻŋ āĻ˛ā§‡āĻ–āĻž āĻšāĻšā§āĻ›ā§‡ āĻ¤āĻž āĻšāĻ˛ Ryuk. āĻāĻŸāĻŋ āĻ¤āĻžāĻ°āĻĒāĻ° āĻāĻŸāĻŋ āĻšāĻžāĻ˛āĻžāĻ¯āĻŧ, āĻāĻ•āĻŸāĻŋ āĻĒā§āĻ¯āĻžāĻ°āĻžāĻŽāĻŋāĻŸāĻžāĻ° āĻšāĻŋāĻ¸āĻžāĻŦā§‡ āĻ¤āĻžāĻ° āĻ¨āĻŋāĻœāĻ¸ā§āĻŦ āĻ āĻŋāĻ•āĻžāĻ¨āĻž āĻĒāĻžāĻ¸ āĻ•āĻ°ā§‡āĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 18: ShellExecute āĻāĻ° āĻŽāĻžāĻ§ā§āĻ¯āĻŽā§‡ Ryuk āĻ•āĻžāĻ°ā§āĻ¯āĻ•āĻ° āĻ•āĻ°āĻž

Ryuk āĻĒā§āĻ°āĻĨāĻŽ āĻœāĻŋāĻ¨āĻŋāĻ¸āĻŸāĻŋ āĻ‡āĻ¨āĻĒā§āĻŸ āĻĒāĻ°āĻžāĻŽāĻŋāĻ¤āĻŋ āĻ—ā§āĻ°āĻšāĻŖ āĻ•āĻ°ā§‡āĨ¤ āĻāĻ‡ āĻ¸āĻŽāĻ¯āĻŧ āĻĻā§āĻŸāĻŋ āĻ‡āĻ¨āĻĒā§āĻŸ āĻĒāĻ°āĻžāĻŽāĻŋāĻ¤āĻŋ āĻ°āĻ¯āĻŧā§‡āĻ›ā§‡ (āĻāĻ•ā§āĻ¸āĻŋāĻ•āĻŋāĻ‰āĻŸā§‡āĻŦāĻ˛ āĻ¨āĻŋāĻœā§‡āĻ‡ āĻāĻŦāĻ‚ āĻĄā§āĻ°āĻĒāĻžāĻ° āĻ…ā§āĻ¯āĻžāĻĄā§āĻ°ā§‡āĻ¸) āĻ¯āĻž āĻāĻ° āĻ¨āĻŋāĻœāĻ¸ā§āĻŦ āĻŸā§āĻ°ā§‡āĻ¸ āĻŽā§āĻ›ā§‡ āĻĢā§‡āĻ˛āĻžāĻ° āĻœāĻ¨ā§āĻ¯ āĻŦā§āĻ¯āĻŦāĻšā§ƒāĻ¤ āĻšāĻ¯āĻŧāĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 19: āĻāĻ•āĻŸāĻŋ āĻĒā§āĻ°āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻž āĻ¤ā§ˆāĻ°āĻŋ āĻ•āĻ°āĻž

āĻ†āĻĒāĻ¨āĻŋ āĻāĻŸāĻŋāĻ“ āĻĻā§‡āĻ–āĻ¤ā§‡ āĻĒāĻžāĻ°ā§‡āĻ¨ āĻ¯ā§‡ āĻāĻŸāĻŋ āĻāĻ•āĻŦāĻžāĻ° āĻ¤āĻžāĻ° āĻāĻ•ā§āĻ¸āĻŋāĻ•āĻŋāĻ‰āĻŸā§‡āĻŦāĻ˛āĻ—ā§āĻ˛āĻŋ āĻšāĻžāĻ˛āĻžāĻ¨ā§‹āĻ° āĻĒāĻ°ā§‡, āĻāĻŸāĻŋ āĻ¨āĻŋāĻœā§‡āĻ‡ āĻŽā§āĻ›ā§‡ āĻĢā§‡āĻ˛ā§‡, āĻāĻ‡āĻ­āĻžāĻŦā§‡ āĻ¯ā§‡ āĻĢā§‹āĻ˛ā§āĻĄāĻžāĻ°ā§‡ āĻāĻŸāĻŋ āĻ•āĻžāĻ°ā§āĻ¯āĻ•āĻ° āĻ•āĻ°āĻž āĻšāĻ¯āĻŧā§‡āĻ›āĻŋāĻ˛ āĻ¸ā§‡āĻ–āĻžāĻ¨ā§‡ āĻ¤āĻžāĻ° āĻ¨āĻŋāĻœāĻ¸ā§āĻŦ āĻ‰āĻĒāĻ¸ā§āĻĨāĻŋāĻ¤āĻŋāĻ° āĻ•ā§‹āĻ¨āĻ“ āĻšāĻŋāĻšā§āĻ¨ āĻ…āĻŦāĻļāĻŋāĻˇā§āĻŸ āĻĨāĻžāĻ•ā§‡ āĻ¨āĻžāĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 20: āĻāĻ•āĻŸāĻŋ āĻĢāĻžāĻ‡āĻ˛ āĻŽā§āĻ›ā§‡ āĻĢā§‡āĻ˛āĻž āĻšāĻšā§āĻ›ā§‡

5. RYUK

5.1 āĻ‰āĻĒāĻ¸ā§āĻĨāĻŋāĻ¤āĻŋ
Ryuk, āĻ…āĻ¨ā§āĻ¯āĻžāĻ¨ā§āĻ¯ āĻŽā§āĻ¯āĻžāĻ˛āĻ“āĻ¯āĻŧāĻžāĻ°ā§‡āĻ° āĻŽāĻ¤ā§‹, āĻ¯āĻ¤āĻ•ā§āĻˇāĻŖ āĻ¸āĻŽā§āĻ­āĻŦ āĻ¸āĻŋāĻ¸ā§āĻŸā§‡āĻŽā§‡ āĻĨāĻžāĻ•āĻžāĻ° āĻšā§‡āĻˇā§āĻŸāĻž āĻ•āĻ°ā§‡āĨ¤ āĻ‰āĻĒāĻ°ā§‡ āĻĻā§‡āĻ–āĻžāĻ¨ā§‹ āĻšāĻŋāĻ¸āĻžāĻŦā§‡, āĻāĻ‡ āĻ˛āĻ•ā§āĻˇā§āĻ¯ āĻ…āĻ°ā§āĻœāĻ¨ā§‡āĻ° āĻāĻ•āĻŸāĻŋ āĻ‰āĻĒāĻžāĻ¯āĻŧ āĻšāĻ˛ āĻ—ā§‹āĻĒāĻ¨ā§‡ āĻāĻ•ā§āĻ¸āĻŋāĻ•āĻŋāĻ‰āĻŸā§‡āĻŦāĻ˛ āĻĢāĻžāĻ‡āĻ˛ āĻ¤ā§ˆāĻ°āĻŋ āĻ•āĻ°āĻž āĻāĻŦāĻ‚ āĻšāĻžāĻ˛āĻžāĻ¨ā§‹āĨ¤ āĻāĻŸāĻŋ āĻ•āĻ°āĻžāĻ° āĻœāĻ¨ā§āĻ¯, āĻ¸āĻŦāĻšā§‡āĻ¯āĻŧā§‡ āĻ¸āĻžāĻ§āĻžāĻ°āĻŖ āĻ…āĻ¨ā§āĻļā§€āĻ˛āĻ¨ āĻšāĻ˛ āĻ°ā§‡āĻœāĻŋāĻ¸ā§āĻŸā§āĻ°āĻŋ āĻ•ā§€ āĻĒāĻ°āĻŋāĻŦāĻ°ā§āĻ¤āĻ¨ āĻ•āĻ°āĻž āĻ•āĻžāĻ°ā§‡āĻ¨ā§āĻŸ āĻ­āĻžāĻ°ā§āĻ¸āĻ¨āĻ°ā§āĻ¨.
āĻāĻ‡ āĻ•ā§āĻˇā§‡āĻ¤ā§āĻ°ā§‡, āĻ†āĻĒāĻ¨āĻŋ āĻĻā§‡āĻ–āĻ¤ā§‡ āĻĒāĻžāĻ°ā§‡āĻ¨ āĻ¯ā§‡ āĻāĻ‡ āĻ‰āĻĻā§āĻĻā§‡āĻļā§āĻ¯ā§‡ āĻĒā§āĻ°āĻĨāĻŽ āĻĢāĻžāĻ‡āĻ˛āĻŸāĻŋ āĻšāĻžāĻ˛ā§ āĻ•āĻ°āĻž āĻšāĻŦā§‡ VWjRF.exe
(āĻĢāĻžāĻ‡āĻ˛ā§‡āĻ° āĻ¨āĻžāĻŽ āĻāĻ˛ā§‹āĻŽā§‡āĻ˛ā§‹āĻ­āĻžāĻŦā§‡ āĻ¤ā§ˆāĻ°āĻŋ āĻ•āĻ°āĻž āĻšāĻ¯āĻŧ) āĻ˛āĻžā§āĻš āĻšāĻ¯āĻŧ cmd.exe.

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 21: VWjRF.exe āĻ•āĻžāĻ°ā§āĻ¯āĻ•āĻ° āĻ•āĻ°āĻž āĻšāĻšā§āĻ›ā§‡

āĻ¤āĻžāĻ°āĻĒāĻ° āĻ•āĻŽāĻžāĻ¨ā§āĻĄ āĻ˛āĻŋāĻ–ā§āĻ¨ āĻšāĻžāĻ˛āĻžāĻ¨ āĻ¨āĻžāĻŽā§‡āĻ° āĻ¸āĻžāĻĨā§‡"svchos"āĨ¤ āĻāĻ‡āĻ­āĻžāĻŦā§‡, āĻ†āĻĒāĻ¨āĻŋ āĻ¯āĻĻāĻŋ āĻ¯ā§‡āĻ•ā§‹āĻ¨ āĻ¸āĻŽāĻ¯āĻŧ āĻ°ā§‡āĻœāĻŋāĻ¸ā§āĻŸā§āĻ°āĻŋ āĻ•ā§€āĻ—ā§āĻ˛āĻŋ āĻĒāĻ°ā§€āĻ•ā§āĻˇāĻž āĻ•āĻ°āĻ¤ā§‡ āĻšāĻžāĻ¨, āĻ†āĻĒāĻ¨āĻŋ āĻ¸āĻšāĻœā§‡āĻ‡ āĻāĻ‡ āĻĒāĻ°āĻŋāĻŦāĻ°ā§āĻ¤āĻ¨āĻŸāĻŋ āĻŽāĻŋāĻ¸ āĻ•āĻ°āĻ¤ā§‡ āĻĒāĻžāĻ°ā§‡āĻ¨, svchost-āĻāĻ° āĻ¸āĻžāĻĨā§‡ āĻāĻ‡ āĻ¨āĻžāĻŽā§‡āĻ° āĻ¸āĻžāĻĻā§ƒāĻļā§āĻ¯ āĻ°āĻ¯āĻŧā§‡āĻ›ā§‡ā§ˇ āĻāĻ‡ āĻ•ā§€āĻŸāĻŋāĻ° āĻœāĻ¨ā§āĻ¯ āĻ§āĻ¨ā§āĻ¯āĻŦāĻžāĻĻ, Ryuk āĻ¸āĻŋāĻ¸ā§āĻŸā§‡āĻŽā§‡ āĻāĻ° āĻ‰āĻĒāĻ¸ā§āĻĨāĻŋāĻ¤āĻŋ āĻ¨āĻŋāĻļā§āĻšāĻŋāĻ¤ āĻ•āĻ°ā§‡ā§ˇ āĻ¯āĻĻāĻŋ āĻ¸āĻŋāĻ¸ā§āĻŸā§‡āĻŽāĻŸāĻŋ āĻ¨āĻž āĻĨāĻžāĻ•ā§‡ āĻāĻ–āĻ¨āĻ“ āĻ¸āĻ‚āĻ•ā§āĻ°āĻŽāĻŋāĻ¤ āĻšāĻ¯āĻŧā§‡āĻ›ā§‡, āĻ¤āĻžāĻ°āĻĒāĻ° āĻ†āĻĒāĻ¨āĻŋ āĻ¯āĻ–āĻ¨ āĻ¸āĻŋāĻ¸ā§āĻŸā§‡āĻŽ āĻ°āĻŋāĻŦā§āĻŸ āĻ•āĻ°āĻŦā§‡āĻ¨, āĻāĻ•ā§āĻ¸āĻŋāĻ•āĻŋāĻ‰āĻŸā§‡āĻŦāĻ˛ āĻ†āĻŦāĻžāĻ° āĻšā§‡āĻˇā§āĻŸāĻž āĻ•āĻ°āĻŦā§‡āĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 22: āĻ¨āĻŽā§āĻ¨āĻž āĻ°ā§‡āĻœāĻŋāĻ¸ā§āĻŸā§āĻ°āĻŋ āĻ•ā§€-āĻ¤ā§‡ āĻ‰āĻĒāĻ¸ā§āĻĨāĻŋāĻ¤āĻŋ āĻ¨āĻŋāĻļā§āĻšāĻŋāĻ¤ āĻ•āĻ°ā§‡

āĻ†āĻŽāĻ°āĻž āĻ†āĻ°āĻ“ āĻĻā§‡āĻ–āĻ¤ā§‡ āĻĒāĻžāĻ°āĻŋ āĻ¯ā§‡ āĻāĻ‡ āĻāĻ•ā§āĻ¸āĻŋāĻ•āĻŋāĻ‰āĻŸā§‡āĻŦāĻ˛ āĻĻā§āĻŸāĻŋ āĻĒāĻ°āĻŋāĻˇā§‡āĻŦāĻž āĻŦāĻ¨ā§āĻ§ āĻ•āĻ°ā§‡ āĻĻā§‡āĻ¯āĻŧ:
"audioendpointbuilder", āĻ¯āĻž, āĻāĻ° āĻ¨āĻžāĻŽ āĻ…āĻ¨ā§āĻ¸āĻžāĻ°ā§‡, āĻ¸āĻŋāĻ¸ā§āĻŸā§‡āĻŽ āĻ…āĻĄāĻŋāĻ“āĻ° āĻ¸āĻžāĻĨā§‡ āĻŽāĻŋāĻ˛ā§‡ āĻ¯āĻžāĻ¯āĻŧ,

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 23: āĻ¨āĻŽā§āĻ¨āĻž āĻ¸āĻŋāĻ¸ā§āĻŸā§‡āĻŽ āĻ…āĻĄāĻŋāĻ“ āĻĒāĻ°āĻŋāĻˇā§‡āĻŦāĻž āĻŦāĻ¨ā§āĻ§ āĻ•āĻ°ā§‡ āĻĻā§‡āĻ¯āĻŧ

и āĻ¸āĻžāĻŽāĻ¸, āĻ¯āĻž āĻāĻ•āĻŸāĻŋ āĻ…ā§āĻ¯āĻžāĻ•āĻžāĻ‰āĻ¨ā§āĻŸ āĻŦā§āĻ¯āĻŦāĻ¸ā§āĻĨāĻžāĻĒāĻ¨āĻž āĻĒāĻ°āĻŋāĻˇā§‡āĻŦāĻžāĨ¤ āĻāĻ‡ āĻĻā§āĻŸāĻŋ āĻĒāĻ°āĻŋāĻˇā§‡āĻŦāĻž āĻŦāĻ¨ā§āĻ§ āĻ•āĻ°āĻž Ryuk āĻāĻ° āĻāĻ•āĻŸāĻŋ āĻŦā§ˆāĻļāĻŋāĻˇā§āĻŸā§āĻ¯āĨ¤ āĻāĻ‡ āĻ•ā§āĻˇā§‡āĻ¤ā§āĻ°ā§‡, āĻ¯āĻĻāĻŋ āĻ¸āĻŋāĻ¸ā§āĻŸā§‡āĻŽāĻŸāĻŋ āĻāĻ•āĻŸāĻŋ SIEM āĻ¸āĻŋāĻ¸ā§āĻŸā§‡āĻŽā§‡āĻ° āĻ¸āĻžāĻĨā§‡ āĻ¸āĻ‚āĻ¯ā§āĻ•ā§āĻ¤ āĻĨāĻžāĻ•ā§‡, āĻ¤āĻžāĻšāĻ˛ā§‡ ransomware āĻāĻŸāĻŋ āĻĒāĻžāĻ āĻžāĻ¨ā§‹ āĻŦāĻ¨ā§āĻ§ āĻ•āĻ°āĻžāĻ° āĻšā§‡āĻˇā§āĻŸāĻž āĻ•āĻ°ā§‡ āĻ¸āĻŋāĻ¯āĻŧā§‡āĻŽ āĻ•ā§‹āĻ¨ā§‹ āĻ¸āĻ¤āĻ°ā§āĻ•āĻ¤āĻžāĨ¤ āĻāĻ‡āĻ­āĻžāĻŦā§‡, āĻ¤āĻŋāĻ¨āĻŋ āĻ¤āĻžāĻ° āĻĒāĻ°āĻŦāĻ°ā§āĻ¤ā§€ āĻĒāĻĻāĻ•ā§āĻˇā§‡āĻĒāĻ—ā§āĻ˛āĻŋ āĻ°āĻ•ā§āĻˇāĻž āĻ•āĻ°ā§‡āĻ¨ āĻ•āĻžāĻ°āĻŖ āĻ•āĻŋāĻ›ā§ SAM āĻĒāĻ°āĻŋāĻˇā§‡āĻŦāĻž Ryuk āĻ•āĻžāĻ°ā§āĻ¯āĻ•āĻ° āĻ•āĻ°āĻžāĻ° āĻĒāĻ°ā§‡ āĻ¸āĻ āĻŋāĻ•āĻ­āĻžāĻŦā§‡ āĻ¤āĻžāĻĻā§‡āĻ° āĻ•āĻžāĻœ āĻļā§āĻ°ā§ āĻ•āĻ°āĻ¤ā§‡ āĻ¸āĻ•ā§āĻˇāĻŽ āĻšāĻŦā§‡ āĻ¨āĻžāĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 24: āĻ¨āĻŽā§āĻ¨āĻž Samss āĻĒāĻ°āĻŋāĻˇā§‡āĻŦāĻž āĻŦāĻ¨ā§āĻ§ āĻ•āĻ°ā§‡ āĻĻā§‡āĻ¯āĻŧ

5.2 āĻŦāĻŋāĻļā§‡āĻˇāĻžāĻ§āĻŋāĻ•āĻžāĻ°

āĻ¸āĻžāĻ§āĻžāĻ°āĻŖāĻ­āĻžāĻŦā§‡ āĻŦāĻ˛āĻ¤ā§‡ āĻ—ā§‡āĻ˛ā§‡, Ryuk āĻ¨ā§‡āĻŸāĻ“āĻ¯āĻŧāĻžāĻ°ā§āĻ•ā§‡āĻ° āĻŽāĻ§ā§āĻ¯ā§‡ āĻĒāĻžāĻļā§āĻŦāĻŦāĻ°ā§āĻ¤ā§€āĻ­āĻžāĻŦā§‡ āĻ¸āĻ°āĻžāĻ¨ā§‹āĻ° āĻŽāĻžāĻ§ā§āĻ¯āĻŽā§‡ āĻļā§āĻ°ā§ āĻšāĻ¯āĻŧ āĻŦāĻž āĻāĻŸāĻŋ āĻ…āĻ¨ā§āĻ¯ āĻŽā§āĻ¯āĻžāĻ˛āĻ“āĻ¯āĻŧāĻžāĻ° āĻĻā§āĻŦāĻžāĻ°āĻž āĻšāĻžāĻ˛ā§ āĻšāĻ¯āĻŧ āĻ¯ā§‡āĻŽāĻ¨ āĻ‡āĻŽā§‹āĻļāĻ¨āĻ¸ āĻŦāĻž Trickbot, āĻ¯āĻž, āĻŦāĻŋāĻļā§‡āĻˇāĻžāĻ§āĻŋāĻ•āĻžāĻ° āĻŦā§ƒāĻĻā§āĻ§āĻŋāĻ° āĻ•ā§āĻˇā§‡āĻ¤ā§āĻ°ā§‡, āĻāĻ‡ āĻ‰āĻ¨ā§āĻ¨āĻ¤ āĻ…āĻ§āĻŋāĻ•āĻžāĻ°āĻ—ā§āĻ˛āĻŋ ransomware-āĻ āĻ¸ā§āĻĨāĻžāĻ¨āĻžāĻ¨ā§āĻ¤āĻ° āĻ•āĻ°ā§‡āĨ¤

āĻ†āĻ—ā§‡āĻ‡, āĻŦāĻžāĻ¸ā§āĻ¤āĻŦāĻžāĻ¯āĻŧāĻ¨ āĻĒā§āĻ°āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻžāĻ° āĻĒā§‚āĻ°ā§āĻŦāĻ¸ā§‚āĻšā§€ āĻšāĻŋāĻ¸āĻžāĻŦā§‡, āĻ†āĻŽāĻ°āĻž āĻ¤āĻžāĻ•ā§‡ āĻĒā§āĻ°āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻžāĻŸāĻŋ āĻ¸āĻŽā§āĻĒāĻžāĻĻāĻ¨ āĻ•āĻ°āĻ¤ā§‡ āĻĻā§‡āĻ–āĻŋ āĻ¨āĻŋāĻœā§‡āĻ•ā§‡ āĻ›āĻĻā§āĻŽāĻŦā§‡āĻļā§€ āĻ•āĻ°āĻž, āĻ¯āĻžāĻ° āĻ…āĻ°ā§āĻĨ āĻšāĻ˛ āĻ…ā§āĻ¯āĻžāĻ•ā§āĻ¸ā§‡āĻ¸ āĻŸā§‹āĻ•ā§‡āĻ¨ā§‡āĻ° āĻ¨āĻŋāĻ°āĻžāĻĒāĻ¤ā§āĻ¤āĻž āĻŦāĻŋāĻˇāĻ¯āĻŧāĻŦāĻ¸ā§āĻ¤ā§ āĻ¸ā§āĻŸā§āĻ°ā§€āĻŽā§‡ āĻĒāĻžāĻ āĻžāĻ¨ā§‹ āĻšāĻŦā§‡, āĻ¯ā§‡āĻ–āĻžāĻ¨ā§‡ āĻāĻŸāĻŋ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°ā§‡ āĻ…āĻŦāĻŋāĻ˛āĻŽā§āĻŦā§‡ āĻĒā§āĻ¨āĻ°ā§āĻĻā§āĻ§āĻžāĻ° āĻ•āĻ°āĻž āĻšāĻŦā§‡ GetCurrentThread.

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 25: āĻ›āĻĻā§āĻŽāĻŦā§‡āĻļā§€ āĻ¨āĻŋāĻœā§‡āĻ•ā§‡ āĻ•āĻ˛ āĻ•āĻ°ā§āĻ¨

āĻ†āĻŽāĻ°āĻž āĻ¤āĻ–āĻ¨ āĻĻā§‡āĻ–āĻ¤ā§‡ āĻĒāĻžāĻ‡ āĻ¯ā§‡ āĻāĻŸāĻŋ āĻāĻ•āĻŸāĻŋ āĻĨā§āĻ°ā§‡āĻĄā§‡āĻ° āĻ¸āĻžāĻĨā§‡ āĻāĻ•āĻŸāĻŋ āĻ…ā§āĻ¯āĻžāĻ•ā§āĻ¸ā§‡āĻ¸ āĻŸā§‹āĻ•ā§‡āĻ¨ āĻ¯ā§āĻ•ā§āĻ¤ āĻ•āĻ°āĻŦā§‡āĨ¤ āĻ†āĻŽāĻ°āĻž āĻĒāĻ¤āĻžāĻ•āĻž āĻ¯ā§‡ āĻāĻ• āĻ•āĻžāĻ™ā§āĻ–āĻŋāĻ¤ āĻ…ā§āĻ¯āĻžāĻ•ā§āĻ¸ā§‡āĻ¸, āĻ¯āĻž āĻĨā§āĻ°ā§‡āĻĄā§‡āĻ° āĻ…ā§āĻ¯āĻžāĻ•ā§āĻ¸ā§‡āĻ¸ āĻ¨āĻŋāĻ¯āĻŧāĻ¨ā§āĻ¤ā§āĻ°āĻŖ āĻ•āĻ°āĻ¤ā§‡ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°āĻž āĻ¯ā§‡āĻ¤ā§‡ āĻĒāĻžāĻ°ā§‡āĨ¤ āĻāĻ‡ āĻ•ā§āĻˇā§‡āĻ¤ā§āĻ°ā§‡ edx āĻ¯ā§‡ āĻŽāĻžāĻ¨āĻŸāĻŋ āĻ—ā§āĻ°āĻšāĻŖ āĻ•āĻ°āĻŦā§‡ āĻ¤āĻž āĻšāĻ“āĻ¯āĻŧāĻž āĻ‰āĻšāĻŋāĻ¤ TOKEN_ALL_ACESS āĻ…āĻĨāĻŦāĻž āĻ…āĻ¨ā§āĻ¯āĻŸāĻŋ - TOKEN_WRITE.

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 26: āĻāĻ•āĻŸāĻŋ āĻĢā§āĻ˛ā§‹ āĻŸā§‹āĻ•ā§‡āĻ¨ āĻ¤ā§ˆāĻ°āĻŋ āĻ•āĻ°āĻž

āĻ¤āĻžāĻšāĻ˛ā§‡ āĻ¸ā§‡ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°āĻŦā§‡ SeDebug Privilege āĻāĻŦāĻ‚ āĻĨā§āĻ°ā§‡āĻĄā§‡ āĻĄāĻŋāĻŦāĻžāĻ— āĻ…āĻ¨ā§āĻŽāĻ¤āĻŋ āĻĒāĻžāĻ“āĻ¯āĻŧāĻžāĻ° āĻœāĻ¨ā§āĻ¯ āĻāĻ•āĻŸāĻŋ āĻ•āĻ˛ āĻ•āĻ°āĻŦā§‡, āĻ¯āĻžāĻ° āĻĢāĻ˛ā§‡ PROCESS_ALL_ACCESS, āĻ¤āĻŋāĻ¨āĻŋ āĻ¯ā§‡āĻ•ā§‹āĻ¨ā§‹ āĻĒā§āĻ°āĻ¯āĻŧā§‹āĻœāĻ¨ā§€āĻ¯āĻŧ āĻĒā§āĻ°āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻž āĻ…ā§āĻ¯āĻžāĻ•ā§āĻ¸ā§‡āĻ¸ āĻ•āĻ°āĻ¤ā§‡ āĻ¸āĻ•ā§āĻˇāĻŽ āĻšāĻŦā§‡āĻ¨āĨ¤ āĻāĻ–āĻ¨, āĻĒā§āĻ°āĻĻāĻ¤ā§āĻ¤ āĻ¯ā§‡ āĻāĻ¨āĻ•ā§āĻ°āĻŋāĻĒā§āĻŸāĻžāĻ°ā§‡āĻ° āĻ‡āĻ¤āĻŋāĻŽāĻ§ā§āĻ¯ā§‡āĻ‡ āĻāĻ•āĻŸāĻŋ āĻĒā§āĻ°āĻ¸ā§āĻ¤ā§āĻ¤ āĻĒā§āĻ°āĻŦāĻžāĻš āĻ°āĻ¯āĻŧā§‡āĻ›ā§‡, āĻ¯āĻž āĻ…āĻŦāĻļāĻŋāĻˇā§āĻŸ āĻĨāĻžāĻ•ā§‡ āĻ¤āĻž āĻšāĻ˛ āĻšā§‚āĻĄāĻŧāĻžāĻ¨ā§āĻ¤ āĻĒāĻ°ā§āĻ¯āĻžāĻ¯āĻŧā§‡ āĻāĻ—āĻŋāĻ¯āĻŧā§‡ āĻ¯āĻžāĻ“āĻ¯āĻŧāĻžāĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 27: āĻ•āĻ˛āĻŋāĻ‚ SeDebugPrivilege āĻāĻŦāĻ‚ Privilege Escalation āĻĢāĻžāĻ‚āĻļāĻ¨

āĻāĻ•āĻĻāĻŋāĻ•ā§‡, āĻ†āĻŽāĻžāĻĻā§‡āĻ° āĻ°āĻ¯āĻŧā§‡āĻ›ā§‡ LookupPrivilegeValueW, āĻ¯ā§‡āĻŸāĻŋ āĻ†āĻŽāĻžāĻĻā§‡āĻ°āĻ•ā§‡ āĻ†āĻŽāĻ°āĻž āĻ¯ā§‡ āĻ¸ā§āĻ¯ā§‹āĻ—-āĻ¸ā§āĻŦāĻŋāĻ§āĻž āĻŦāĻžāĻĄāĻŧāĻžāĻ¤ā§‡ āĻšāĻžāĻ‡ āĻ¸ā§‡ āĻ¸āĻŽā§āĻĒāĻ°ā§āĻ•ā§‡ āĻĒā§āĻ°āĻ¯āĻŧā§‹āĻœāĻ¨ā§€āĻ¯āĻŧ āĻ¤āĻĨā§āĻ¯ āĻ¸āĻ°āĻŦāĻ°āĻžāĻš āĻ•āĻ°ā§‡āĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 28: āĻŦāĻŋāĻļā§‡āĻˇāĻžāĻ§āĻŋāĻ•āĻžāĻ° āĻŦā§ƒāĻĻā§āĻ§āĻŋāĻ° āĻœāĻ¨ā§āĻ¯ āĻŦāĻŋāĻļā§‡āĻˇāĻžāĻ§āĻŋāĻ•āĻžāĻ° āĻ¸āĻŽā§āĻĒāĻ°ā§āĻ•ā§‡ āĻ¤āĻĨā§āĻ¯ā§‡āĻ° āĻœāĻ¨ā§āĻ¯ āĻ…āĻ¨ā§āĻ°ā§‹āĻ§ āĻ•āĻ°ā§āĻ¨

āĻ…āĻ¨ā§āĻ¯āĻĻāĻŋāĻ•ā§‡, āĻ†āĻŽāĻžāĻĻā§‡āĻ° āĻ†āĻ›ā§‡ āĻŸā§‹āĻ•ā§‡āĻ¨ āĻŦāĻŋāĻļā§‡āĻˇāĻžāĻ§āĻŋāĻ•āĻžāĻ° āĻ¸āĻžāĻŽāĻžā§āĻœāĻ¸ā§āĻ¯ āĻ•āĻ°ā§āĻ¨, āĻ¯āĻž āĻ†āĻŽāĻžāĻĻā§‡āĻ° āĻ†āĻŽāĻžāĻĻā§‡āĻ° āĻĒā§āĻ°āĻŦāĻžāĻšā§‡āĻ° āĻĒā§āĻ°āĻ¯āĻŧā§‹āĻœāĻ¨ā§€āĻ¯āĻŧ āĻ…āĻ§āĻŋāĻ•āĻžāĻ° āĻĒā§‡āĻ¤ā§‡ āĻĻā§‡āĻ¯āĻŧāĨ¤ āĻāĻ‡ āĻ•ā§āĻˇā§‡āĻ¤ā§āĻ°ā§‡, āĻ¸āĻŦāĻšā§‡āĻ¯āĻŧā§‡ āĻ—ā§āĻ°ā§āĻ¤ā§āĻŦāĻĒā§‚āĻ°ā§āĻŖ āĻŦāĻŋāĻˇāĻ¯āĻŧ āĻšāĻ˛ āĻ¨āĻŋāĻ‰āĻ¸ā§āĻŸā§‡āĻŸ, āĻ¯āĻžāĻ° āĻĒāĻ¤āĻžāĻ•āĻž āĻŦāĻŋāĻļā§‡āĻˇāĻžāĻ§āĻŋāĻ•āĻžāĻ° āĻĒā§āĻ°āĻĻāĻžāĻ¨ āĻ•āĻ°āĻŦā§‡āĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 29: āĻāĻ•āĻŸāĻŋ āĻŸā§‹āĻ•ā§‡āĻ¨ā§‡āĻ° āĻœāĻ¨ā§āĻ¯ āĻ…āĻ¨ā§āĻŽāĻ¤āĻŋ āĻ¸ā§‡āĻŸ āĻ†āĻĒ āĻ•āĻ°āĻž

5.3 āĻŦāĻžāĻ¸ā§āĻ¤āĻŦāĻžāĻ¯āĻŧāĻ¨

āĻāĻ‡ āĻŦāĻŋāĻ­āĻžāĻ—ā§‡, āĻ†āĻŽāĻ°āĻž āĻĻā§‡āĻ–āĻžāĻŦ āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ¨āĻŽā§āĻ¨āĻžāĻŸāĻŋ āĻĒā§‚āĻ°ā§āĻŦā§‡ āĻāĻ‡ āĻĒā§āĻ°āĻ¤āĻŋāĻŦā§‡āĻĻāĻ¨ā§‡ āĻ‰āĻ˛ā§āĻ˛āĻŋāĻ–āĻŋāĻ¤ āĻŦāĻžāĻ¸ā§āĻ¤āĻŦāĻžāĻ¯āĻŧāĻ¨ āĻĒā§āĻ°āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻž āĻ¸āĻŽā§āĻĒāĻžāĻĻāĻ¨ āĻ•āĻ°ā§‡āĨ¤

āĻŦāĻžāĻ¸ā§āĻ¤āĻŦāĻžāĻ¯āĻŧāĻ¨ āĻĒā§āĻ°āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻžāĻ° āĻŽā§‚āĻ˛ āĻ˛āĻ•ā§āĻˇā§āĻ¯, āĻ¸ā§‡āĻ‡āĻ¸āĻžāĻĨā§‡ āĻŦā§ƒāĻĻā§āĻ§āĻŋ, āĻ…ā§āĻ¯āĻžāĻ•ā§āĻ¸ā§‡āĻ¸ āĻ˛āĻžāĻ­ āĻ•āĻ°āĻž āĻ›āĻžāĻ¯āĻŧāĻž āĻ•āĻĒāĻŋ. āĻāĻŸāĻŋ āĻ•āĻ°āĻžāĻ° āĻœāĻ¨ā§āĻ¯, āĻ¤āĻžāĻ•ā§‡ āĻ¸ā§āĻĨāĻžāĻ¨ā§€āĻ¯āĻŧ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ°āĻ•āĻžāĻ°ā§€āĻ° āĻšā§‡āĻ¯āĻŧā§‡ āĻŦā§‡āĻļāĻŋ āĻ…āĻ§āĻŋāĻ•āĻžāĻ° āĻ¸āĻš āĻāĻ•āĻŸāĻŋ āĻĨā§āĻ°ā§‡āĻĄ āĻ¨āĻŋāĻ¯āĻŧā§‡ āĻ•āĻžāĻœ āĻ•āĻ°āĻ¤ā§‡ āĻšāĻŦā§‡āĨ¤ āĻāĻ•āĻŦāĻžāĻ° āĻāĻŸāĻŋ āĻāĻ‡ āĻ§āĻ°āĻ¨ā§‡āĻ° āĻ‰āĻ¨ā§āĻ¨āĻ¤ āĻ…āĻ§āĻŋāĻ•āĻžāĻ° āĻ…āĻ°ā§āĻœāĻ¨ āĻ•āĻ°āĻ˛ā§‡, āĻāĻŸāĻŋ āĻ•āĻĒāĻŋāĻ—ā§āĻ˛āĻŋ āĻŽā§āĻ›ā§‡ āĻĢā§‡āĻ˛āĻŦā§‡ āĻāĻŦāĻ‚ āĻ…āĻĒāĻžāĻ°ā§‡āĻŸāĻŋāĻ‚ āĻ¸āĻŋāĻ¸ā§āĻŸā§‡āĻŽā§‡āĻ° āĻĒā§‚āĻ°ā§āĻŦāĻŦāĻ°ā§āĻ¤ā§€ āĻĒā§āĻ¨āĻ°ā§āĻĻā§āĻ§āĻžāĻ° āĻĒāĻ¯āĻŧā§‡āĻ¨ā§āĻŸā§‡ āĻĢāĻŋāĻ°ā§‡ āĻ†āĻ¸āĻž āĻ…āĻ¸āĻŽā§āĻ­āĻŦ āĻ•āĻ°āĻžāĻ° āĻœāĻ¨ā§āĻ¯ āĻ…āĻ¨ā§āĻ¯āĻžāĻ¨ā§āĻ¯ āĻĒā§āĻ°āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻžāĻ—ā§āĻ˛āĻŋāĻ¤ā§‡ āĻĒāĻ°āĻŋāĻŦāĻ°ā§āĻ¤āĻ¨ āĻ•āĻ°āĻŦā§‡āĨ¤

āĻāĻ‡ āĻ§āĻ°āĻ¨ā§‡āĻ° āĻŽā§āĻ¯āĻžāĻ˛āĻ“āĻ¯āĻŧā§āĻ¯āĻžāĻ°ā§‡āĻ° āĻ¸āĻžāĻĨā§‡ āĻ¸āĻžāĻ§āĻžāĻ°āĻŖ āĻšāĻŋāĻ¸āĻžāĻŦā§‡ āĻāĻŸāĻŋ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°ā§‡ CreateToolHelp32SnapshotāĻ¤āĻžāĻ‡ āĻāĻŸāĻŋ āĻŦāĻ°ā§āĻ¤āĻŽāĻžāĻ¨ā§‡ āĻšāĻ˛āĻŽāĻžāĻ¨ āĻĒā§āĻ°āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻžāĻ—ā§āĻ˛āĻŋāĻ° āĻāĻ•āĻŸāĻŋ āĻ¸ā§āĻ¨ā§āĻ¯āĻžāĻĒāĻļāĻŸ āĻ¨ā§‡āĻ¯āĻŧ āĻāĻŦāĻ‚ āĻ¸ā§‡āĻ‡ āĻĒā§āĻ°āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻžāĻ—ā§āĻ˛āĻŋ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°ā§‡ āĻ…ā§āĻ¯āĻžāĻ•ā§āĻ¸ā§‡āĻ¸ āĻ•āĻ°āĻžāĻ° āĻšā§‡āĻˇā§āĻŸāĻž āĻ•āĻ°ā§‡ āĻ“āĻĒā§‡āĻ¨āĻĒā§āĻ°āĻ¸ā§‡āĻ¸. āĻāĻ•āĻŦāĻžāĻ° āĻāĻŸāĻŋ āĻĒā§āĻ°āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻžāĻŸāĻŋāĻ¤ā§‡ āĻ…ā§āĻ¯āĻžāĻ•ā§āĻ¸ā§‡āĻ¸ āĻ˛āĻžāĻ­ āĻ•āĻ°āĻ˛ā§‡, āĻāĻŸāĻŋ āĻĒā§āĻ°āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻžāĻ° āĻĒāĻ°āĻžāĻŽāĻŋāĻ¤āĻŋāĻ—ā§āĻ˛āĻŋ āĻĒā§‡āĻ¤ā§‡ āĻ¤āĻžāĻ° āĻ¤āĻĨā§āĻ¯ āĻ¸āĻš āĻāĻ•āĻŸāĻŋ āĻŸā§‹āĻ•ā§‡āĻ¨āĻ“ āĻ–ā§‹āĻ˛ā§‡āĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 30: āĻ•āĻŽā§āĻĒāĻŋāĻ‰āĻŸāĻžāĻ° āĻĨā§‡āĻ•ā§‡ āĻĒā§āĻ°āĻ¸ā§‡āĻ¸ āĻĒā§āĻ¨āĻ°ā§āĻĻā§āĻ§āĻžāĻ° āĻ•āĻ°āĻž

CreateToolhelp140002Snapshot āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°ā§‡ āĻāĻŸāĻŋ āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ°ā§āĻŸāĻŋāĻ¨ 9D32C-āĻ¤ā§‡ āĻšāĻ˛āĻŽāĻžāĻ¨ āĻĒā§āĻ°āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻžāĻ—ā§āĻ˛āĻŋāĻ° āĻ¤āĻžāĻ˛āĻŋāĻ•āĻž āĻĒāĻžāĻ¯āĻŧ āĻ¤āĻž āĻ†āĻŽāĻ°āĻž āĻ—āĻ¤āĻŋāĻļā§€āĻ˛āĻ­āĻžāĻŦā§‡ āĻĻā§‡āĻ–āĻ¤ā§‡ āĻĒāĻžāĻ°āĻŋāĨ¤ āĻ¸ā§‡āĻ—ā§āĻ˛āĻŋ āĻĒāĻžāĻ“āĻ¯āĻŧāĻžāĻ° āĻĒāĻ°ā§‡, āĻ¤āĻŋāĻ¨āĻŋ āĻ¸āĻĢāĻ˛ āĻ¨āĻž āĻšāĻ“āĻ¯āĻŧāĻž āĻĒāĻ°ā§āĻ¯āĻ¨ā§āĻ¤ āĻ“āĻĒā§‡āĻ¨āĻĒā§āĻ°āĻ¸ā§‡āĻ¸ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°ā§‡ āĻāĻ•ā§‡āĻ° āĻĒāĻ° āĻāĻ• āĻĒā§āĻ°āĻ¸ā§‡āĻ¸ āĻ–ā§‹āĻ˛āĻžāĻ° āĻšā§‡āĻˇā§āĻŸāĻž āĻ•āĻ°ā§‡ āĻ¤āĻžāĻ˛āĻŋāĻ•āĻžāĻ° āĻŽāĻ§ā§āĻ¯ āĻĻāĻŋāĻ¯āĻŧā§‡ āĻ¯āĻžāĻ¨āĨ¤ āĻāĻ‡ āĻ•ā§āĻˇā§‡āĻ¤ā§āĻ°ā§‡, āĻ¤āĻŋāĻ¨āĻŋ āĻĒā§āĻ°āĻĨāĻŽ āĻĒā§āĻ°āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻžāĻŸāĻŋ āĻ–ā§āĻ˛āĻ¤ā§‡ āĻ¸āĻ•ā§āĻˇāĻŽ āĻšāĻ¨ "taskhost.exe".

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 31: āĻāĻ•āĻŸāĻŋ āĻĒā§āĻ°āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻž āĻĒā§‡āĻ¤ā§‡ āĻ—āĻ¤āĻŋāĻļā§€āĻ˛āĻ­āĻžāĻŦā§‡ āĻāĻ•āĻŸāĻŋ āĻĒā§āĻ°āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻž āĻšāĻžāĻ˛āĻžāĻ¨

āĻ†āĻŽāĻ°āĻž āĻĻā§‡āĻ–āĻ¤ā§‡ āĻĒāĻžāĻšā§āĻ›āĻŋ āĻ¯ā§‡ āĻāĻŸāĻŋ āĻĒāĻ°āĻŦāĻ°ā§āĻ¤ā§€āĻ¤ā§‡ āĻĒā§āĻ°āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻž āĻŸā§‹āĻ•ā§‡āĻ¨ āĻ¤āĻĨā§āĻ¯ āĻĒāĻĄāĻŧā§‡, āĻ¤āĻžāĻ‡ āĻāĻŸāĻŋ āĻ•āĻ˛ āĻ•āĻ°ā§‡ OpenProcessToken āĻĒā§āĻ¯āĻžāĻ°āĻžāĻŽāĻŋāĻŸāĻžāĻ° āĻ¸āĻš "20008"

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 32: āĻĒā§āĻ°āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻž āĻŸā§‹āĻ•ā§‡āĻ¨ āĻ¤āĻĨā§āĻ¯ āĻĒāĻĄāĻŧā§āĻ¨

āĻāĻŸāĻŋ āĻĒāĻ°ā§€āĻ•ā§āĻˇāĻž āĻ•āĻ°ā§‡ āĻ¯ā§‡ āĻāĻŸāĻŋ āĻ¯ā§‡ āĻĒā§āĻ°āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻžāĻ¯āĻŧ āĻ‡āĻ¨āĻœā§‡āĻ•āĻļāĻ¨ āĻĻā§‡āĻ“āĻ¯āĻŧāĻž āĻšāĻŦā§‡ āĻ¤āĻž āĻ¨āĻ¯āĻŧ csrss.exe, explorer.exe, lsaas.exe āĻ…āĻĨāĻŦāĻž āĻ¤āĻžāĻ° āĻ…āĻ§āĻŋāĻ•āĻžāĻ°ā§‡āĻ° āĻāĻ•āĻŸāĻŋ āĻ¸ā§‡āĻŸ āĻ†āĻ›ā§‡ āĻāĻ¨āĻŸāĻŋ āĻ•āĻ°ā§āĻ¤ā§ƒāĻĒāĻ•ā§āĻˇ.

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 33: āĻŦāĻ°ā§āĻœāĻŋāĻ¤ āĻĒā§āĻ°āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻž

āĻ†āĻŽāĻ°āĻž āĻ—āĻ¤āĻŋāĻļā§€āĻ˛āĻ­āĻžāĻŦā§‡ āĻĻā§‡āĻ–āĻ¤ā§‡ āĻĒāĻžāĻ°āĻŋ āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻāĻŸāĻŋ āĻĒā§āĻ°āĻĨāĻŽā§‡ āĻĒā§āĻ°āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻž āĻŸā§‹āĻ•ā§‡āĻ¨ āĻ¤āĻĨā§āĻ¯ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°ā§‡ āĻšā§‡āĻ•āĻŸāĻŋ āĻ¸āĻŽā§āĻĒāĻžāĻĻāĻ¨ āĻ•āĻ°ā§‡ 140002D9C āĻ¯ā§‡ āĻ…ā§āĻ¯āĻžāĻ•āĻžāĻ‰āĻ¨ā§āĻŸā§‡āĻ° āĻ…āĻ§āĻŋāĻ•āĻžāĻ° āĻāĻ•āĻŸāĻŋ āĻĒā§āĻ°āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻž āĻšāĻžāĻ˛āĻžāĻ¨ā§‹āĻ° āĻœāĻ¨ā§āĻ¯ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°āĻž āĻšāĻšā§āĻ›ā§‡ āĻ¸ā§‡āĻŸāĻŋ āĻāĻ•āĻŸāĻŋ āĻ…ā§āĻ¯āĻžāĻ•āĻžāĻ‰āĻ¨ā§āĻŸ āĻ•āĻŋāĻ¨āĻž āĻ¤āĻž āĻ–ā§āĻāĻœā§‡ āĻŦā§‡āĻ° āĻ•āĻ°āĻžāĻ° āĻœāĻ¨ā§āĻ¯ āĻāĻ¨āĻŸāĻŋ āĻ•āĻ°ā§āĻ¤ā§ƒāĻĒāĻ•ā§āĻˇ.

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 34: āĻāĻ¨āĻŸāĻŋ āĻ…āĻĨā§‹āĻ°āĻŋāĻŸāĻŋ āĻšā§‡āĻ•

āĻāĻŦāĻ‚ āĻĒāĻ°ā§‡, āĻĒāĻĻā§āĻ§āĻ¤āĻŋāĻ° āĻŦāĻžāĻ‡āĻ°ā§‡, āĻ¤āĻŋāĻ¨āĻŋ āĻĒāĻ°ā§€āĻ•ā§āĻˇāĻž āĻ•āĻ°ā§‡āĻ¨ āĻ¯ā§‡ āĻāĻŸāĻŋ āĻ¨āĻ¯āĻŧ csrss.exe, explorer.exe āĻŦāĻž lsaas.exe.

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 35: āĻāĻ¨āĻŸāĻŋ āĻ…āĻĨā§‹āĻ°āĻŋāĻŸāĻŋ āĻšā§‡āĻ•

āĻāĻ•āĻŦāĻžāĻ° āĻ¤āĻŋāĻ¨āĻŋ āĻĒā§āĻ°āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻžāĻ—ā§āĻ˛āĻŋāĻ° āĻāĻ•āĻŸāĻŋ āĻ¸ā§āĻ¨ā§āĻ¯āĻžāĻĒāĻļāĻŸ āĻ¨ā§‡āĻ“āĻ¯āĻŧāĻžāĻ° āĻĒāĻ°ā§‡, āĻĒā§āĻ°āĻ¸ā§‡āĻ¸āĻ—ā§āĻ˛āĻŋ āĻ–ā§āĻ˛ā§‡āĻ¨ āĻāĻŦāĻ‚ āĻ¯āĻžāĻšāĻžāĻ‡ āĻ•āĻ°ā§‡āĻ¨ āĻ¯ā§‡ āĻ¸ā§‡āĻ—ā§āĻ˛āĻŋāĻ° āĻŽāĻ§ā§āĻ¯ā§‡ āĻ•ā§‹āĻ¨āĻ“āĻŸāĻŋāĻ‡ āĻŦāĻžāĻĻ āĻĻā§‡āĻ“āĻ¯āĻŧāĻž āĻšāĻ¯āĻŧāĻ¨āĻŋ, āĻ¤āĻŋāĻ¨āĻŋ āĻ¯ā§‡ āĻĒā§āĻ°āĻ¸ā§‡āĻ¸āĻ—ā§āĻ˛āĻŋāĻ•ā§‡ āĻ‡āĻ¨āĻœā§‡āĻ•āĻļāĻ¨ āĻĻā§‡āĻ“āĻ¯āĻŧāĻž āĻšāĻŦā§‡ āĻ¸ā§‡āĻ—ā§āĻ˛āĻŋ āĻŽā§‡āĻŽāĻ°āĻŋāĻ¤ā§‡ āĻ˛āĻŋāĻ–āĻ¤ā§‡ āĻĒā§āĻ°āĻ¸ā§āĻ¤ā§āĻ¤ā§ˇ

āĻāĻŸāĻŋ āĻ•āĻ°āĻžāĻ° āĻœāĻ¨ā§āĻ¯, āĻāĻŸāĻŋ āĻĒā§āĻ°āĻĨāĻŽā§‡ āĻŽā§‡āĻŽāĻ°āĻŋāĻ¤ā§‡ āĻāĻ•āĻŸāĻŋ āĻāĻ˛āĻžāĻ•āĻž āĻ¸āĻ‚āĻ°āĻ•ā§āĻˇāĻŖ āĻ•āĻ°ā§‡ (āĻ­āĻžāĻ°ā§āĻšā§āĻ¯āĻŧāĻžāĻ˛āĻ…ā§āĻ¯āĻžāĻ˛ā§‹āĻ•āĻāĻ•ā§āĻ¸), āĻāĻ¤ā§‡ āĻ˛ā§‡āĻ–ā§‡āĻ¨ (WriteProcessmemory) āĻāĻŦāĻ‚ āĻāĻ•āĻŸāĻŋ āĻĨā§āĻ°ā§‡āĻĄ āĻ¤ā§ˆāĻ°āĻŋ āĻ•āĻ°ā§‡ (āĻ°āĻŋāĻŽā§‹āĻŸ āĻĨā§āĻ°ā§‡āĻĄ āĻ¤ā§ˆāĻ°āĻŋ āĻ•āĻ°ā§āĻ¨) āĻāĻ‡ āĻĢāĻžāĻ‚āĻļāĻ¨āĻ—ā§āĻ˛āĻŋāĻ° āĻ¸āĻžāĻĨā§‡ āĻ•āĻžāĻœ āĻ•āĻ°āĻžāĻ° āĻœāĻ¨ā§āĻ¯, āĻāĻŸāĻŋ āĻ¨āĻŋāĻ°ā§āĻŦāĻžāĻšāĻŋāĻ¤ āĻĒā§āĻ°āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻžāĻ—ā§āĻ˛āĻŋāĻ° āĻĒāĻŋāĻ†āĻ‡āĻĄāĻŋ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°ā§‡, āĻ¯āĻž āĻāĻŸāĻŋ āĻ†āĻ—ā§‡ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°ā§‡ āĻĒā§āĻ°āĻžāĻĒā§āĻ¤ āĻšāĻ¯āĻŧā§‡āĻ›āĻŋāĻ˛ CreateToolhelp32Snapshot.

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 36: āĻāĻŽā§āĻŦā§‡āĻĄ āĻ•ā§‹āĻĄ

āĻāĻ–āĻžāĻ¨ā§‡ āĻ†āĻŽāĻ°āĻž āĻ—āĻ¤āĻŋāĻļā§€āĻ˛āĻ­āĻžāĻŦā§‡ āĻĒāĻ°ā§āĻ¯āĻŦā§‡āĻ•ā§āĻˇāĻŖ āĻ•āĻ°āĻ¤ā§‡ āĻĒāĻžāĻ°āĻŋ āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻāĻŸāĻŋ āĻĢāĻžāĻ‚āĻļāĻ¨ āĻ•āĻ˛ āĻ•āĻ°āĻžāĻ° āĻœāĻ¨ā§āĻ¯ āĻĒā§āĻ°āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻž PID āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°ā§‡ āĻ­āĻžāĻ°ā§āĻšā§āĻ¯āĻŧāĻžāĻ˛āĻ…ā§āĻ¯āĻžāĻ˛ā§‹āĻ•āĻāĻ•ā§āĻ¸āĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 37: VirtualAllocEx āĻ•āĻ˛ āĻ•āĻ°ā§āĻ¨

5.4 āĻāĻ¨āĻ•ā§āĻ°āĻŋāĻĒāĻļāĻ¨
āĻāĻ‡ āĻŦāĻŋāĻ­āĻžāĻ—ā§‡, āĻ†āĻŽāĻ°āĻž āĻāĻ‡ āĻ¨āĻŽā§āĻ¨āĻžāĻ° āĻāĻ¨āĻ•ā§āĻ°āĻŋāĻĒāĻļāĻ¨ āĻ…āĻ‚āĻļāĻŸāĻŋ āĻĻā§‡āĻ–āĻŦāĨ¤ āĻ¨āĻŋāĻšā§‡āĻ° āĻ›āĻŦāĻŋāĻ¤ā§‡ āĻ†āĻĒāĻ¨āĻŋ āĻĻā§āĻŸāĻŋ āĻ¸āĻžāĻŦāĻ°ā§āĻŸāĻŋāĻ¨ āĻĻā§‡āĻ–āĻ¤ā§‡ āĻĒāĻžāĻšā§āĻ›ā§‡āĻ¨ "LoadLibrary_EncodeString"āĻāĻŦāĻ‚"Encode_Func", āĻ¯āĻž āĻāĻ¨āĻ•ā§āĻ°āĻŋāĻĒāĻļāĻ¨ āĻĒāĻĻā§āĻ§āĻ¤āĻŋ āĻ¸āĻŽā§āĻĒāĻžāĻĻāĻ¨ā§‡āĻ° āĻœāĻ¨ā§āĻ¯ āĻĻāĻžāĻ¯āĻŧā§€āĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 38: āĻāĻ¨āĻ•ā§āĻ°āĻŋāĻĒāĻļāĻ¨ āĻĒāĻĻā§āĻ§āĻ¤āĻŋ

āĻļā§āĻ°ā§āĻ¤ā§‡ āĻ†āĻŽāĻ°āĻž āĻĻā§‡āĻ–āĻ¤ā§‡ āĻĒāĻžāĻšā§āĻ›āĻŋ āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻāĻŸāĻŋ āĻāĻ•āĻŸāĻŋ āĻ¸ā§āĻŸā§āĻ°āĻŋāĻ‚ āĻ˛ā§‹āĻĄ āĻ•āĻ°ā§‡ āĻ¯āĻž āĻĒāĻ°āĻŦāĻ°ā§āĻ¤ā§€āĻ¤ā§‡ āĻĒā§āĻ°āĻ¯āĻŧā§‹āĻœāĻ¨ā§€āĻ¯āĻŧ āĻ¸āĻŦāĻ•āĻŋāĻ›ā§ āĻĄāĻŋāĻ…āĻĢāĻ¸āĻ•ā§‡āĻŸ āĻ•āĻ°āĻ¤ā§‡ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°āĻž āĻšāĻŦā§‡: āĻ‡āĻŽā§āĻĒā§‹āĻ°ā§āĻŸ, āĻĄāĻŋāĻāĻ˛āĻāĻ˛, āĻ•āĻŽāĻžāĻ¨ā§āĻĄ, āĻĢāĻžāĻ‡āĻ˛ āĻāĻŦāĻ‚ āĻ¸āĻŋāĻāĻ¸āĻĒāĻŋāĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 39: Deobfuscation āĻ¸āĻžāĻ°ā§āĻ•āĻŋāĻŸ

āĻ¨āĻŋāĻšā§‡āĻ° āĻšāĻŋāĻ¤ā§āĻ°āĻŸāĻŋ āĻĒā§āĻ°āĻĨāĻŽ āĻ†āĻŽāĻĻāĻžāĻ¨āĻŋ āĻĻā§‡āĻ–āĻžāĻ¯āĻŧ āĻ¯āĻž āĻāĻŸāĻŋ āĻ°ā§‡āĻœāĻŋāĻ¸ā§āĻŸāĻžāĻ° R4-āĻ deobfuscatesāĨ¤ āĻ˛ā§‹āĻĄāĻ˛āĻŋāĻŦāĻžāĻ°āĻŋ. āĻāĻŸāĻŋ āĻĒāĻ°ā§‡ āĻĒā§āĻ°āĻ¯āĻŧā§‹āĻœāĻ¨ā§€āĻ¯āĻŧ DLL āĻ˛ā§‹āĻĄ āĻ•āĻ°āĻ¤ā§‡ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°āĻž āĻšāĻŦā§‡āĨ¤ āĻ†āĻŽāĻ°āĻž āĻ°ā§‡āĻœāĻŋāĻ¸ā§āĻŸāĻžāĻ° R12-āĻ āĻ†āĻ°ā§‡āĻ•āĻŸāĻŋ āĻ˛āĻžāĻ‡āĻ¨āĻ“ āĻĻā§‡āĻ–āĻ¤ā§‡ āĻĒāĻžāĻšā§āĻ›āĻŋ, āĻ¯ā§‡āĻŸāĻŋ āĻĄāĻŋāĻ…āĻĢāĻ¸āĻ•ā§‡āĻļāĻ¨ āĻ•āĻ°āĻžāĻ° āĻœāĻ¨ā§āĻ¯ āĻ†āĻ—ā§‡āĻ° āĻ˛āĻžāĻ‡āĻ¨ā§‡āĻ° āĻ¸āĻžāĻĨā§‡ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°āĻž āĻšāĻ¯āĻŧāĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 40: āĻ—āĻ¤āĻŋāĻļā§€āĻ˛ deobfuscation

āĻāĻŸāĻŋ āĻŦā§āĻ¯āĻžāĻ•āĻ†āĻĒ āĻ¨āĻŋāĻˇā§āĻ•ā§āĻ°āĻŋāĻ¯āĻŧ āĻ•āĻ°āĻ¤ā§‡, āĻĒāĻ¯āĻŧā§‡āĻ¨ā§āĻŸ āĻĒā§āĻ¨āĻ°ā§āĻĻā§āĻ§āĻžāĻ° āĻ•āĻ°āĻ¤ā§‡ āĻāĻŦāĻ‚ āĻ¨āĻŋāĻ°āĻžāĻĒāĻĻ āĻŦā§āĻŸ āĻŽā§‹āĻĄāĻ—ā§āĻ˛āĻŋāĻ° āĻœāĻ¨ā§āĻ¯ āĻĒāĻ°āĻŦāĻ°ā§āĻ¤ā§€āĻ¤ā§‡ āĻšāĻžāĻ˛āĻžāĻ¨ā§‹ āĻšāĻŦā§‡ āĻāĻŽāĻ¨ āĻ•āĻŽāĻžāĻ¨ā§āĻĄāĻ—ā§āĻ˛āĻŋ āĻĄāĻžāĻ‰āĻ¨āĻ˛ā§‹āĻĄ āĻ•āĻ°āĻž āĻšāĻžāĻ˛āĻŋāĻ¯āĻŧā§‡ āĻ¯āĻžāĻšā§āĻ›ā§‡āĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 41: āĻ•āĻŽāĻžāĻ¨ā§āĻĄ āĻ˛ā§‹āĻĄ āĻšāĻšā§āĻ›ā§‡

āĻ¤āĻžāĻ°āĻĒāĻ°ā§‡ āĻāĻŸāĻŋ āĻ…āĻŦāĻ¸ā§āĻĨāĻžāĻ¨āĻŸāĻŋ āĻ˛ā§‹āĻĄ āĻ•āĻ°ā§‡ āĻ¯ā§‡āĻ–āĻžāĻ¨ā§‡ āĻāĻŸāĻŋ 3āĻŸāĻŋ āĻĢāĻžāĻ‡āĻ˛ āĻĄā§āĻ°āĻĒ āĻ•āĻ°āĻŦā§‡: Windows.bat, run.sct и start.bat.

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 42: āĻĢāĻžāĻ‡āĻ˛ā§‡āĻ° āĻ…āĻŦāĻ¸ā§āĻĨāĻžāĻ¨

āĻāĻ‡ 3āĻŸāĻŋ āĻĢāĻžāĻ‡āĻ˛ āĻĒā§āĻ°āĻ¤āĻŋāĻŸāĻŋ āĻ…āĻŦāĻ¸ā§āĻĨāĻžāĻ¨ā§‡āĻ° āĻ¸ā§āĻŦāĻŋāĻ§āĻžāĻ—ā§āĻ˛āĻŋ āĻĒāĻ°ā§€āĻ•ā§āĻˇāĻž āĻ•āĻ°āĻ¤ā§‡ āĻŦā§āĻ¯āĻŦāĻšā§ƒāĻ¤ āĻšāĻ¯āĻŧāĨ¤ āĻĒā§āĻ°āĻ¯āĻŧā§‹āĻœāĻ¨ā§€āĻ¯āĻŧ āĻ¸ā§āĻ¯ā§‹āĻ—-āĻ¸ā§āĻŦāĻŋāĻ§āĻž āĻĒāĻžāĻ“āĻ¯āĻŧāĻž āĻ¨āĻž āĻ—ā§‡āĻ˛ā§‡, Ryuk āĻŽā§ƒāĻ¤ā§āĻ¯ā§āĻĻāĻ¨ā§āĻĄ āĻŦāĻ¨ā§āĻ§ āĻ•āĻ°ā§‡ āĻĻā§‡āĻ¯āĻŧāĨ¤

āĻāĻŸāĻŋ āĻ¤āĻŋāĻ¨āĻŸāĻŋ āĻĢāĻžāĻ‡āĻ˛ā§‡āĻ° āĻ¸āĻžāĻĨā§‡ āĻ¸āĻŽā§āĻĒāĻ°ā§āĻ•āĻŋāĻ¤ āĻ˛āĻžāĻ‡āĻ¨āĻ—ā§āĻ˛āĻŋ āĻ˛ā§‹āĻĄ āĻ•āĻ°āĻ¤ā§‡ āĻĨāĻžāĻ•ā§‡āĨ¤ āĻĒā§āĻ°āĻĨāĻŽ, DECRYPT_INFORMATION.html, āĻĢāĻžāĻ‡āĻ˛ āĻĒā§āĻ¨āĻ°ā§āĻĻā§āĻ§āĻžāĻ° āĻ•āĻ°āĻžāĻ° āĻœāĻ¨ā§āĻ¯ āĻĒā§āĻ°āĻ¯āĻŧā§‹āĻœāĻ¨ā§€āĻ¯āĻŧ āĻ¤āĻĨā§āĻ¯ āĻ°āĻ¯āĻŧā§‡āĻ›ā§‡āĨ¤ āĻĻā§āĻŦāĻŋāĻ¤ā§€āĻ¯āĻŧ, āĻĒāĻžāĻŦāĻ˛āĻŋāĻ•, RSA āĻĒāĻžāĻŦāĻ˛āĻŋāĻ• āĻ•ā§€ āĻ§āĻžāĻ°āĻŖ āĻ•āĻ°ā§‡āĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 43: āĻ˛āĻžāĻ‡āĻ¨ āĻĄāĻŋāĻ•ā§āĻ°āĻŋāĻĒā§āĻŸ INFORMATION.html

āĻ¤ā§ƒāĻ¤ā§€āĻ¯āĻŧ, UNIQUE_ID_DO_NOT_REMOVE, āĻāĻ¨āĻ•ā§āĻ°āĻŋāĻĒā§āĻŸ āĻ•āĻ°āĻž āĻ•ā§€ āĻ°āĻ¯āĻŧā§‡āĻ›ā§‡ āĻ¯āĻž āĻĒāĻ°āĻŦāĻ°ā§āĻ¤ā§€ āĻ°ā§āĻŸāĻŋāĻ¨ā§‡ āĻāĻ¨āĻ•ā§āĻ°āĻŋāĻĒāĻļāĻ¨ āĻ¸āĻŽā§āĻĒāĻžāĻĻāĻ¨ āĻ•āĻ°āĻ¤ā§‡ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°āĻž āĻšāĻŦā§‡āĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 44: āĻ˛āĻžāĻ‡āĻ¨ āĻ‡āĻ‰āĻ¨āĻŋāĻ• āĻ†āĻ‡āĻĄāĻŋ āĻŽā§āĻ›ā§‡ āĻĢā§‡āĻ˛āĻŦā§‡āĻ¨ āĻ¨āĻž

āĻ…āĻŦāĻļā§‡āĻˇā§‡, āĻāĻŸāĻŋ āĻĒā§āĻ°āĻ¯āĻŧā§‹āĻœāĻ¨ā§€āĻ¯āĻŧ āĻ†āĻŽāĻĻāĻžāĻ¨āĻŋ āĻāĻŦāĻ‚ CSPs āĻ¸āĻš āĻĒā§āĻ°āĻ¯āĻŧā§‹āĻœāĻ¨ā§€āĻ¯āĻŧ āĻ˛āĻžāĻ‡āĻŦā§āĻ°ā§‡āĻ°āĻŋ āĻĄāĻžāĻ‰āĻ¨āĻ˛ā§‹āĻĄ āĻ•āĻ°ā§‡ (āĻŽāĻžāĻ‡āĻ•ā§āĻ°ā§‹āĻ¸āĻĢāĻŸ āĻ‰āĻ¨ā§āĻ¨āĻ¤ RSA и AES āĻ•ā§āĻ°āĻŋāĻĒā§āĻŸā§‹āĻ—ā§āĻ°āĻžāĻĢāĻŋāĻ• āĻĒā§āĻ°āĻĻāĻžāĻ¨āĻ•āĻžāĻ°ā§€).

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 45: āĻ˛āĻžāĻ‡āĻŦā§āĻ°ā§‡āĻ°āĻŋ āĻ˛ā§‹āĻĄ āĻšāĻšā§āĻ›ā§‡

āĻ¸āĻŽāĻ¸ā§āĻ¤ āĻĄāĻŋāĻ…āĻĢāĻ¸āĻ•ā§‡āĻļāĻ¨ āĻ¸āĻŽā§āĻĒāĻ¨ā§āĻ¨ āĻšāĻ“āĻ¯āĻŧāĻžāĻ° āĻĒāĻ°ā§‡, āĻāĻŸāĻŋ āĻāĻ¨āĻ•ā§āĻ°āĻŋāĻĒāĻļāĻ¨ā§‡āĻ° āĻœāĻ¨ā§āĻ¯ āĻĒā§āĻ°āĻ¯āĻŧā§‹āĻœāĻ¨ā§€āĻ¯āĻŧ āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻžāĻ—ā§āĻ˛āĻŋ āĻ¸āĻŽā§āĻĒāĻžāĻĻāĻ¨ āĻ•āĻ°āĻ¤ā§‡ āĻāĻ—āĻŋāĻ¯āĻŧā§‡ āĻ¯āĻžāĻ¯āĻŧ: āĻ¸āĻŽāĻ¸ā§āĻ¤ āĻ˛āĻœāĻŋāĻ•ā§āĻ¯āĻžāĻ˛ āĻĄā§āĻ°āĻžāĻ‡āĻ­ā§‡āĻ° āĻ—āĻŖāĻ¨āĻž āĻ•āĻ°āĻž, āĻ†āĻ—ā§‡āĻ° āĻ°ā§āĻŸāĻŋāĻ¨ā§‡ āĻ¯āĻž āĻ˛ā§‹āĻĄ āĻ•āĻ°āĻž āĻšāĻ¯āĻŧā§‡āĻ›āĻŋāĻ˛ āĻ¤āĻž āĻ•āĻžāĻ°ā§āĻ¯āĻ•āĻ° āĻ•āĻ°āĻž, āĻ¸āĻŋāĻ¸ā§āĻŸā§‡āĻŽā§‡ āĻ‰āĻĒāĻ¸ā§āĻĨāĻŋāĻ¤āĻŋ āĻļāĻ•ā§āĻ¤āĻŋāĻļāĻžāĻ˛ā§€ āĻ•āĻ°āĻž, RyukReadMe.html āĻĢāĻžāĻ‡āĻ˛ āĻ¨āĻŋāĻ•ā§āĻˇā§‡āĻĒ āĻ•āĻ°āĻž, āĻāĻ¨āĻ•ā§āĻ°āĻŋāĻĒāĻļāĻ¨, āĻ¸āĻŽāĻ¸ā§āĻ¤ āĻ¨ā§‡āĻŸāĻ“āĻ¯āĻŧāĻžāĻ°ā§āĻ• āĻĄā§āĻ°āĻžāĻ‡āĻ­ āĻ—āĻŖāĻ¨āĻž āĻ•āĻ°āĻž , āĻ¸āĻ¨āĻžāĻ•ā§āĻ¤ āĻ•āĻ°āĻž āĻĄāĻŋāĻ­āĻžāĻ‡āĻ¸ā§‡ āĻ¸ā§āĻĨāĻžāĻ¨āĻžāĻ¨ā§āĻ¤āĻ° āĻāĻŦāĻ‚ āĻ¤āĻžāĻĻā§‡āĻ° āĻāĻ¨āĻ•ā§āĻ°āĻŋāĻĒāĻļāĻ¨āĨ¤
āĻāĻŸāĻž āĻ¸āĻŦ āĻ˛ā§‹āĻĄāĻŋāĻ‚ āĻĻāĻŋāĻ¯āĻŧā§‡ āĻļā§āĻ°ā§ āĻšāĻ¯āĻŧ"cmd.exe" āĻāĻŦāĻ‚ RSA āĻĒāĻžāĻŦāĻ˛āĻŋāĻ• āĻ•ā§€ āĻ°ā§‡āĻ•āĻ°ā§āĻĄāĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 46: āĻāĻ¨āĻ•ā§āĻ°āĻŋāĻĒāĻļāĻ¨ā§‡āĻ° āĻœāĻ¨ā§āĻ¯ āĻĒā§āĻ°āĻ¸ā§āĻ¤ā§āĻ¤āĻŋ

āĻ¤āĻžāĻ°āĻĒāĻ° āĻāĻŸāĻŋ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°ā§‡ āĻ¸āĻŽāĻ¸ā§āĻ¤ āĻ˛āĻœāĻŋāĻ•ā§āĻ¯āĻžāĻ˛ āĻĄā§āĻ°āĻžāĻ‡āĻ­ āĻĒāĻžāĻ¯āĻŧ āĻ˛āĻœāĻŋāĻ•ā§āĻ¯āĻžāĻ˛ āĻĄā§āĻ°āĻžāĻ‡āĻ­āĻ¸ āĻĒāĻžāĻ¨ āĻāĻŦāĻ‚ āĻ¸āĻŽāĻ¸ā§āĻ¤ āĻŦā§āĻ¯āĻžāĻ•āĻ†āĻĒ, āĻĒāĻ¯āĻŧā§‡āĻ¨ā§āĻŸ āĻĒā§āĻ¨āĻ°ā§āĻĻā§āĻ§āĻžāĻ° āĻāĻŦāĻ‚ āĻ¨āĻŋāĻ°āĻžāĻĒāĻĻ āĻŦā§āĻŸ āĻŽā§‹āĻĄ āĻ¨āĻŋāĻˇā§āĻ•ā§āĻ°āĻŋāĻ¯āĻŧ āĻ•āĻ°ā§‡āĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 47: āĻĒā§āĻ¨āĻ°ā§āĻĻā§āĻ§āĻžāĻ°ā§‡āĻ° āĻ¸āĻ°āĻžā§āĻœāĻžāĻŽ āĻ¨āĻŋāĻˇā§āĻ•ā§āĻ°āĻŋāĻ¯āĻŧ āĻ•āĻ°āĻž

āĻāĻ° āĻĒāĻ°ā§‡, āĻāĻŸāĻŋ āĻ¸āĻŋāĻ¸ā§āĻŸā§‡āĻŽā§‡ āĻ¤āĻžāĻ° āĻ‰āĻĒāĻ¸ā§āĻĨāĻŋāĻ¤āĻŋ āĻļāĻ•ā§āĻ¤āĻŋāĻļāĻžāĻ˛ā§€ āĻ•āĻ°ā§‡, āĻ¯ā§‡āĻŽāĻ¨āĻŸāĻŋ āĻ†āĻŽāĻ°āĻž āĻ‰āĻĒāĻ°ā§‡ āĻĻā§‡āĻ–ā§‡āĻ›āĻŋ āĻāĻŦāĻ‚ āĻĒā§āĻ°āĻĨāĻŽ āĻĢāĻžāĻ‡āĻ˛āĻŸāĻŋ āĻ˛ā§‡āĻ–ā§‡ RyukReadMe.html в āĻŸā§‡āĻŽā§āĻĒ.

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 48: āĻŽā§āĻ•ā§āĻ¤āĻŋāĻĒāĻŖā§‡āĻ° āĻ¨ā§‹āĻŸāĻŋāĻļ āĻĒā§āĻ°āĻ•āĻžāĻļ āĻ•āĻ°āĻž

āĻ¨āĻŋāĻšā§‡āĻ° āĻ›āĻŦāĻŋāĻ¤ā§‡ āĻ†āĻĒāĻ¨āĻŋ āĻĻā§‡āĻ–āĻ¤ā§‡ āĻĒāĻžāĻšā§āĻ›ā§‡āĻ¨ āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻāĻŸāĻŋ āĻāĻ•āĻŸāĻŋ āĻĢāĻžāĻ‡āĻ˛ āĻ¤ā§ˆāĻ°āĻŋ āĻ•āĻ°ā§‡, āĻŦāĻŋāĻˇāĻ¯āĻŧāĻŦāĻ¸ā§āĻ¤ā§ āĻĄāĻžāĻ‰āĻ¨āĻ˛ā§‹āĻĄ āĻ•āĻ°ā§‡ āĻāĻŦāĻ‚ āĻ˛āĻŋāĻ–ā§‡:

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 49: āĻĢāĻžāĻ‡āĻ˛ā§‡āĻ° āĻŦāĻŋāĻˇāĻ¯āĻŧāĻŦāĻ¸ā§āĻ¤ā§ āĻ˛ā§‹āĻĄ āĻ•āĻ°āĻž āĻāĻŦāĻ‚ āĻ˛ā§‡āĻ–āĻž

āĻ¸āĻŽāĻ¸ā§āĻ¤ āĻĄāĻŋāĻ­āĻžāĻ‡āĻ¸ā§‡ āĻāĻ•āĻ‡ āĻ•ā§āĻ°āĻŋāĻ¯āĻŧāĻž āĻ¸āĻŽā§āĻĒāĻžāĻĻāĻ¨ āĻ•āĻ°āĻ¤ā§‡ āĻ¸āĻ•ā§āĻˇāĻŽ āĻšāĻ“āĻ¯āĻŧāĻžāĻ° āĻœāĻ¨ā§āĻ¯, āĻ¤āĻŋāĻ¨āĻŋ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°ā§‡āĻ¨
"icacls.exe", āĻ¯ā§‡āĻŽāĻ¨ āĻ†āĻŽāĻ°āĻž āĻ‰āĻĒāĻ°ā§‡ āĻĻā§‡āĻ–āĻŋāĻ¯āĻŧā§‡āĻ›āĻŋāĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 50: icalcls.exe āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°āĻž

āĻāĻŦāĻ‚ āĻ…āĻŦāĻļā§‡āĻˇā§‡, āĻāĻŸāĻŋ "*.exe", "*.dll" āĻĢāĻžāĻ‡āĻ˛, āĻ¸āĻŋāĻ¸ā§āĻŸā§‡āĻŽ āĻĢāĻžāĻ‡āĻ˛ āĻāĻŦāĻ‚ āĻāĻ•āĻŸāĻŋ āĻāĻ¨āĻ•ā§āĻ°āĻŋāĻĒā§āĻŸ āĻ•āĻ°āĻž āĻ¸āĻžāĻĻāĻž āĻ¤āĻžāĻ˛āĻŋāĻ•āĻžāĻ° āĻ†āĻ•āĻžāĻ°ā§‡ āĻ¨āĻŋāĻ°ā§āĻĻāĻŋāĻˇā§āĻŸ āĻ•āĻ°āĻž āĻ…āĻ¨ā§āĻ¯āĻžāĻ¨ā§āĻ¯ āĻ…āĻŦāĻ¸ā§āĻĨāĻžāĻ¨āĻ—ā§āĻ˛āĻŋ āĻ›āĻžāĻĄāĻŧāĻž āĻĢāĻžāĻ‡āĻ˛āĻ—ā§āĻ˛āĻŋāĻ•ā§‡ āĻāĻ¨āĻ•ā§āĻ°āĻŋāĻĒā§āĻŸ āĻ•āĻ°āĻž āĻļā§āĻ°ā§ āĻ•āĻ°ā§‡ā§ˇ āĻāĻŸāĻŋ āĻ•āĻ°āĻžāĻ° āĻœāĻ¨ā§āĻ¯, āĻāĻŸāĻŋ āĻ†āĻŽāĻĻāĻžāĻ¨āĻŋ āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°ā§‡: CryptAcquireContextW (āĻ¯ā§‡āĻ–āĻžāĻ¨ā§‡ AES āĻāĻŦāĻ‚ RSA āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ¨āĻŋāĻ°ā§āĻĻāĻŋāĻˇā§āĻŸ āĻ•āĻ°āĻž āĻ†āĻ›ā§‡), CryptDeriveKey, CryptGenKey, CryptDestroyKey āĻ‡āĻ¤ā§āĻ¯āĻžāĻĻāĻŋ āĻāĻŸāĻŋ WNetEnumResourceW āĻŦā§āĻ¯āĻŦāĻšāĻžāĻ° āĻ•āĻ°ā§‡ āĻ†āĻŦāĻŋāĻˇā§āĻ•ā§ƒāĻ¤ āĻ¨ā§‡āĻŸāĻ“āĻ¯āĻŧāĻžāĻ°ā§āĻ• āĻĄāĻŋāĻ­āĻžāĻ‡āĻ¸āĻ—ā§āĻ˛āĻŋāĻ¤ā§‡ āĻ¤āĻžāĻ° āĻ¨āĻžāĻ—āĻžāĻ˛ āĻĒā§āĻ°āĻ¸āĻžāĻ°āĻŋāĻ¤ āĻ•āĻ°āĻžāĻ° āĻšā§‡āĻˇā§āĻŸāĻž āĻ•āĻ°ā§‡ āĻāĻŦāĻ‚ āĻ¤āĻžāĻ°āĻĒāĻ°ā§‡ āĻ¸ā§‡āĻ—ā§āĻ˛āĻŋāĻ•ā§‡ āĻāĻ¨āĻ•ā§āĻ°āĻŋāĻĒā§āĻŸ āĻ•āĻ°ā§‡āĨ¤

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡
āĻ­āĻžāĻ¤āĨ¤ 51: āĻ¸āĻŋāĻ¸ā§āĻŸā§‡āĻŽ āĻĢāĻžāĻ‡āĻ˛ āĻāĻ¨āĻ•ā§āĻ°āĻŋāĻĒā§āĻŸ āĻ•āĻ°āĻž

6. āĻ†āĻŽāĻĻāĻžāĻ¨āĻŋ āĻāĻŦāĻ‚ āĻ¸āĻ‚āĻļā§āĻ˛āĻŋāĻˇā§āĻŸ āĻĒāĻ¤āĻžāĻ•āĻž

āĻ¨ā§€āĻšā§‡ āĻ¨āĻŽā§āĻ¨āĻž āĻĻā§āĻŦāĻžāĻ°āĻž āĻŦā§āĻ¯āĻŦāĻšā§ƒāĻ¤ āĻ¸āĻŦāĻšā§‡āĻ¯āĻŧā§‡ āĻĒā§āĻ°āĻžāĻ¸āĻ™ā§āĻ—āĻŋāĻ• āĻ†āĻŽāĻĻāĻžāĻ¨āĻŋ āĻāĻŦāĻ‚ āĻĒāĻ¤āĻžāĻ•āĻžāĻ—ā§āĻ˛āĻŋāĻ° āĻ¤āĻžāĻ˛āĻŋāĻ•āĻžāĻ­ā§āĻ•ā§āĻ¤ āĻāĻ•āĻŸāĻŋ āĻŸā§‡āĻŦāĻŋāĻ˛ āĻ°āĻ¯āĻŧā§‡āĻ›ā§‡:

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡

7. āĻ†āĻ‡āĻ“āĻ¸āĻŋ

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡

āĻ°ā§‡āĻĢāĻžāĻ°ā§‡āĻ¨ā§āĻ¸

  • userPublicrun.sct
  • Start MenuProgramsStartupstart.bat AppDataRoamingMicrosoftWindowsStart
  • MenuProgramsStartupstart.bat

Ryuk ransomware āĻ•āĻŋāĻ­āĻžāĻŦā§‡ āĻ•āĻžāĻœ āĻ•āĻ°ā§‡, āĻ¯āĻž āĻŦā§āĻ¯āĻŦāĻ¸āĻžāĻ¯āĻŧ āĻ†āĻ•ā§āĻ°āĻŽāĻŖ āĻ•āĻ°ā§‡

āĻ…ā§āĻ¯āĻžāĻ¨ā§āĻŸāĻŋāĻ­āĻžāĻ‡āĻ°āĻžāĻ¸ āĻ˛ā§āĻ¯āĻžāĻŦāĻ°ā§‡āĻŸāĻ°āĻŋ PandaLabs-āĻāĻ° āĻŦāĻŋāĻļā§‡āĻˇāĻœā§āĻžāĻ°āĻž Ryuk ransomware-āĻāĻ° āĻ‰āĻĒāĻ° āĻāĻ•āĻŸāĻŋ āĻĒā§āĻ°āĻ¯ā§āĻ•ā§āĻ¤āĻŋāĻ—āĻ¤ āĻ°āĻŋāĻĒā§‹āĻ°ā§āĻŸ āĻ¤ā§ˆāĻ°āĻŋ āĻ•āĻ°ā§‡āĻ›ā§‡āĻ¨āĨ¤

8. āĻ˛āĻŋāĻ™ā§āĻ•

1. “Everis y Prisa Radio sufren un grave ciberataque que secuestra sus sistemas.” https://www. elconfidencial.com/tecnologia/2019-11-04/everis-la-ser-ciberataque-ransomware-15_2312019/, Publicada el 04/11/2019āĨ¤

2. "Un virus de origen ruso ataca a importantes empresas espaÃąolas." https://elpais.com/tecnologia/2019/11/04/actualidad/1572897654_ 251312.html, Publicada el 04/11/2019.

3. "VB2019 āĻ•āĻžāĻ—āĻœ: Shinigami's revenge: the long tail of Ryuk malware." https://securelist.com/story-of-the-year-2019-cities-under-ransomware-siege/95456/, Publicada el 11 /12/2019

4. "āĻŦāĻŋāĻ— āĻ—ā§‡āĻŽ āĻšāĻžāĻ¨ā§āĻŸāĻŋāĻ‚ āĻ‰āĻ‡āĻĨ āĻ°āĻŋāĻ‰āĻ•: āĻ†āĻ°ā§‡āĻ•āĻŸāĻŋ āĻ˛āĻžāĻ­āĻœāĻ¨āĻ• āĻŸāĻžāĻ°ā§āĻ—ā§‡āĻŸā§‡āĻĄ āĻ°ā§āĻ¯āĻžāĻ¨āĻ¸āĻŽāĻ“āĻ¯āĻŧā§āĻ¯āĻžāĻ°āĨ¤" https://www. crowdstrike.com/blog/big-game-hunting-with-ryuk-another-lucrative-targeted-ransomware/, Publicada el 10/01/2019āĨ¤

5. "VB2019 āĻ•āĻžāĻ—āĻœ: Shinigami's revenge: the long tail of Ryuk malware." https://www. virusbulletin.com/virusbulletin/2019/10/ vb2019-paper-shinigamis-revenge-long-tail-r

āĻ‰āĻ¤ā§āĻ¸: www.habr.com

āĻāĻ•āĻŸāĻŋ āĻŽāĻ¨ā§āĻ¤āĻŦā§āĻ¯ āĻœā§āĻĄāĻŧā§āĻ¨