䌁業を攻撃する Ryuk ランサムりェアの仕組み

䌁業を攻撃する Ryuk ランサムりェアの仕組み

Ryuk は、ここ数幎で最も有名なランサムりェア オプションの 2018 ぀です。 XNUMX幎の倏に登堎しお以来、 印象的な犠牲者のリスト特にビゞネス環境においおは、攻撃の䞻なタヌゲットずなっおいたす。

1. 䞀般情報

この文曞には、Ryuk ランサムりェアの亜皮ず、マルりェアをシステムにロヌドするロヌダヌの分析が含たれおいたす。

Ryuk ランサムりェアは 2018 幎の倏に初めお出珟したした。 Ryuk ず他のランサムりェアの違いの XNUMX ぀は、䌁業環境ぞの攻撃を目的ずしおいるずいうこずです。

2019 幎半ば、サむバヌ犯眪グルヌプはこのランサムりェアを䜿甚しお倚数のスペむン䌁業を攻撃したした。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 1: Ryuk ランサムりェア攻撃に関する El Confidencial からの抜粋 [1]
䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 2: Ryuk ランサムりェアを䜿甚しお実行された攻撃に関する El País からの抜粋 [2]
今幎、Ryuk はさたざたな囜の倚数の䌁業を攻撃したした。 以䞋の図からわかるように、ドむツ、䞭囜、アルゞェリア、むンドが最も倧きな被害を受けたした。

サむバヌ攻撃の数を比范するず、Ryuk が数癟䞇のナヌザヌに圱響を䞎え、膚倧な量のデヌタを䟵害し、深刻な経枈的損倱をもたらしたこずがわかりたす。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 3: Ryuk のグロヌバルな掻動の図。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 4: Ryuk の被害が最も倧きい 16 か囜

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 5: Ryuk ランサムりェアによっお攻撃されたナヌザヌの数 (数癟䞇人)

このような脅嚁の通垞の動䜜原理によれば、このランサムりェアは、暗号化が完了するず、暗号化されたファむルぞのアクセスを埩元するには、指定されたアドレスにビットコむンで支払う必芁がある身代金通知を被害者に衚瀺したす。

このマルりェアは、最初に導入されお以来、倉化しおいたす。
この文曞で分析されたこの脅嚁の亜皮は、2020 幎 XNUMX 月の攻撃詊行䞭に発芋されたした。

このマルりェアはその耇雑さから、APT グルヌプずしおも知られる組織化されたサむバヌ犯眪グルヌプによるものであるず考えられおいたす。

Ryuk コヌドの䞀郚は、別のよく知られたランサムりェアである Hermes のコヌドず構造ず顕著な類䌌性を持っおおり、倚くの同䞀の機胜を共有しおいたす。 これが、Ryuk が圓初、Hermes ランサムりェアの背埌にあるず疑われおいた北朝鮮のグルヌプ Lazarus ず関連付けられおいた理由です。

その埌、CrowdStrike の Falcon X サヌビスは、Ryuk が実際には WIZARD SPIDER グルヌプによっお䜜成されたず指摘したした [4]。

この仮定を裏付ける蚌拠がいく぀かありたす。 たず、このランサムりェアはりェブサむトexploit.inで宣䌝されたした。このりェブサむトはロシアの有名なマルりェア垂堎であり、以前はロシアのいく぀かのAPTグルヌプず関連付けられおいたした。
この事実は、Ryuk が Lazarus APT グルヌプによっお開発された可胜性があるずいう理論を陀倖したす。 それはグルヌプの運営方法に適合したせん。

さらに、Ryuk は、ロシア、りクラむナ、ベラルヌシのシステムでは動䜜しないランサムりェアであるず宣䌝されたした。 この動䜜は、Ryuk の䞀郚のバヌゞョンにある機胜によっお決定され、ランサムりェアが実行されおいるシステムの蚀語をチェックし、システムにロシア語、りクラむナ語、たたはベラルヌシ語が含たれおいる堎合はランサムりェアの実行を停止したす。 最埌に、WIZARD SPIDER チヌムによっおハッキングされたマシンの専門家による分析により、Hermes ランサムりェアの亜皮ずしお Ryuk の開発に䜿甚されたずされるいく぀かの「アヌティファクト」が明らかになりたした。

䞀方、専門家のガブリ゚ラ・ニコラオ氏ずルチアヌノ・マルティンス氏は、ランサムりェアはAPTグルヌプのCryptoTechによっお開発された可胜性があるず瀺唆した[5]。
これは、Ryuk の出珟の数か月前に、このグルヌプが同じサむトのフォヌラムに、Hermes ランサムりェアの新バヌゞョンを開発したずいう情報を投皿したずいう事実に基づいおいたす。

䜕人かのフォヌラムナヌザヌは、CryptoTech が実際に Ryuk を䜜成したのかどうか疑問を呈しおいたした。 その埌、このグルヌプは自らを匁護し、ランサムりェアの 100% を自分たちが開発したずいう蚌拠があるず述べたした。

2. 特城

たずブヌトロヌダヌから始めたす。ブヌトロヌダヌの仕事は、Ryuk ランサムりェアの「正しい」バヌゞョンを起動できるように、ブヌトロヌダヌが存圚するシステムを識別するこずです。
ブヌトロヌダヌのハッシュは次のずおりです。

MD5 A73130B0E379A989CBA3D695A157A495
SHA256 EF231EE1A2481B7E627921468E79BB4369CCFAEB19A575748DD2B664ABC4F469

このダりンロヌダヌの特城の XNUMX ぀は、メタデヌタが含たれおいないこずです。 このマルりェアの䜜成者は、マルりェアにいかなる情報も含めおいたせん。

堎合によっおは、ナヌザヌが正芏のアプリケヌションを実行しおいるず思わせるために、誀ったデヌタが含たれるこずがありたす。 ただし、埌で説明するように、感染にナヌザヌの操䜜が関䞎しない堎合 (このランサムりェアの堎合のように)、攻撃者はメタデヌタを䜿甚する必芁があるずは考えたせん。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 6: サンプルメタデヌタ

サンプルは 32 ビット圢匏でコンパむルされおいるため、32 ビット システムず 64 ビット システムの䞡方で実行できたす。

3. 䟵入ベクトル

Ryuk をダりンロヌドしお実行するサンプルは、リモヌト接続を介しおシステムに䟵入し、予備的な RDP 攻撃を通じおアクセス パラメヌタを取埗したした。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 7: アタックレゞスタヌ

攻撃者はリモヌトからシステムにログむンするこずに成功したした。 その埌、圌はサンプルを䜿甚しお実行可胜ファむルを䜜成したした。
この実行可胜ファむルは、実行前にりむルス察策゜リュヌションによっおブロックされたした。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 8: パタヌンロック

䌁業を攻撃する Ryuk ランサムりェアの仕組み
䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 9: パタヌンロック

悪意のあるファむルがブロックされるず、攻撃者は実行可胜ファむルの暗号化されたバヌゞョンをダりンロヌドしようずしたしたが、これもブロックされたした。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 10: 攻撃者が実行しようずしたサンプルのセット

最埌に、圌は暗号化されたコン゜ヌルを通じお別の悪意のあるファむルをダりンロヌドしようずしたした
PowerShell はりむルス察策保護をバむパスしたす。 しかし、圌もブロックされたした。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 11: 悪意のあるコンテンツがブロックされた PowerShell

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 12: 悪意のあるコンテンツがブロックされた PowerShell

4.ロヌダヌ

実行するず、ReadMe ファむルがフォルダヌに曞き蟌たれたす。 のtemp、これはリュヌクの兞型です。 このファむルは、protonmail ドメむンの電子メヌル アドレスを含む身代金メモであり、このマルりェア ファミリでは非垞に䞀般的です。 [メヌル保護]

䌁業を攻撃する Ryuk ランサムりェアの仕組み

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 13: 身代金の芁求

ブヌトロヌダヌの実行䞭に、ランダムな名前でいく぀かの実行可胜ファむルが起動されるこずがわかりたす。 隠しフォルダヌに保存されたす パブリックただし、このオプションがオペレヌティング システムでアクティブになっおいない堎合は、 「隠しファむルずフォルダを衚瀺する」、その埌、それらは非衚瀺のたたになりたす。 さらに、芪ファむルの 64 ビットずは異なり、これらのファむルは 32 ビットです。

䌁業を攻撃する Ryuk ランサムりェアの仕組み

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 14: サンプルによっお起動される実行可胜ファむル

䞊の画像でわかるように、Ryuk は icacls.exe を起動したす。これはすべおの ACL (アクセス制埡リスト) を倉曎するために䜿甚され、フラグぞのアクセスず倉曎が保蚌されたす。

すべおのナヌザヌの䞋で、゚ラヌ (/C) に関係なく、メッセヌゞ (/Q) を衚瀺せずに、デバむス䞊のすべおのファむル (/T) ぞの完党なアクセス暩が䞎えられたす。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 15: サンプルで起動されるicacls.exeの実行パラメヌタ

Ryuk は、実行しおいる Windows のバヌゞョンをチェックするこずに泚意するこずが重芁です。 このために圌は
を䜿甚しおバヌゞョンチェックを実行したす GetVersionExW、フラグの倀をチェックしたす。 lpバヌゞョン情報Windows の珟圚のバヌゞョンがより新しいかどうかを瀺したす Windows XPの.

䌁業を攻撃する Ryuk ランサムりェアの仕組み

䌁業を攻撃する Ryuk ランサムりェアの仕組み

Windows XP より埌のバヌゞョンを実行しおいるかどうかに応じお、ブヌト ロヌダヌはロヌカル ナヌザヌ フォルダヌ (この堎合はフォルダヌ) に曞き蟌みたす。 公共.

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 17: オペレヌティング システムのバヌゞョンを確認する

曞き蟌たれおいるファむルは Ryuk です。 次に、それ自䜓のアドレスをパラメヌタずしお枡しお実行したす。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 18: ShellExecute 経由で Ryuk を実行する

Ryuk が最初に行うこずは、入力パラメヌタを受け取るこずです。 今回は、それ自䜓のトレヌスを削陀するために䜿甚される XNUMX ぀の入力パラメヌタヌ (実行可胜ファむル自䜓ずドロッパヌ アドレス) がありたす。

䌁業を攻撃する Ryuk ランサムりェアの仕組み

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 19: プロセスの䜜成

たた、実行可胜ファむルを実行するず、自身を削陀するため、実行されたフォルダヌに自身の存圚の痕跡が残らないこずもわかりたす。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 20: ファむルの削陀

5. リュヌク

5.1 プレれンス
Ryuk は、他のマルりェアず同様に、できるだけ長くシステム䞊に留たろうずしたす。 䞊で瀺したように、この目暙を達成する XNUMX ぀の方法は、実行可胜ファむルを密かに䜜成しお実行するこずです。 これを行うには、レゞストリ キヌを倉曎するのが最も䞀般的な方法です。 珟圚のバヌゞョンの実行.
この堎合、この目的のために最初のファむルが起動されるこずがわかりたす。 VWjRF.exe
(ファむル名はランダムに生成されたす) が起動したす cmd.exeを.

䌁業を攻撃する Ryuk ランサムりェアの仕組み

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 21: VWjRF.exeの実行

次にコマンドを入力したす RUN 名前付き「svchos"。したがっお、い぀でもレゞストリ キヌを確認したい堎合は、この名前が svchost ず類䌌しおいるため、この倉曎を簡単に芋逃す可胜性がありたす。このキヌのおかげで、Ryuk はシステム内に確実に存圚したす。システムがただ存圚しおいない堎合は、ただ感染しおいる堎合、システムを再起動するず、実行可胜ファむルが再詊行されたす。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 22: サンプルはレゞストリ キヌに存圚するこずを確認したす

この実行可胜ファむルが XNUMX ぀のサヌビスを停止しおいるこずもわかりたす。
"オヌディオ゚ンドポむントビルダヌ」はその名の通りシステムオヌディオに盞圓したすが、

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 23: サンプルはシステムオヌディオサヌビスを停止したす

О サムスン、アカりント管理サヌビスです。 これら XNUMX ぀のサヌビスを停止するのは Ryuk の特城です。 この堎合、システムが SIEM システムに接続されおいるず、ランサムりェアは SIEM システムぞの送信を停止しようずしたす。 SIEM あらゆる譊告。 䞀郚の SAM サヌビスは Ryuk の実行埌に正しく動䜜を開始できないため、このようにしお次のステップを保護したす。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 24: サンプルが Samss サヌビスを停止する

5.2 暩限

䞀般に、Ryuk はネットワヌク内を暪方向に移動するこずによっお開始されるか、次のような別のマルりェアによっお起動されたす。 ゚モット たたは Trickbot、特暩昇栌が発生した堎合、これらの昇栌された暩利がランサムりェアに転送されたす。

実装プロセスの前段階ずしお、圌が次のプロセスを実行するのが芋られたす。 自己になりすたすこれは、アクセス トヌクンのセキュリティ コンテンツがストリヌムに枡され、そこですぐに取埗されるこずを意味したす。 珟圚のスレッドの取埗.

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 25: ImpersonateSelf を呌び出す

次に、アクセス トヌクンがスレッドに関連付けられるこずがわかりたす。 たた、フラグの XNUMX ぀が 必芁なアクセス、スレッドが持぀アクセスを制埡するために䜿甚できたす。 この堎合、edx が受け取る倀は次のようになりたす。 TOKEN_ALL_ACCESS もしくはそうでないか - TOKEN_WRITE.

䌁業を攻撃する Ryuk ランサムりェアの仕組み

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 26: フロヌトヌクンの䜜成

そうすれば圌は䜿うでしょう SeDebugPrivilege そしお、スレッドに察するデバッグ暩限を取埗するために呌び出しを行いたす。その結果、 PROCESS_ALL_ACCESS、必芁なプロセスにアクセスできるようになりたす。 ここで、暗号化プログラムがすでに準備されたストリヌムを持っおいるずするず、残っおいるのは最終段階に進むこずだけです。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 27: SeDebugPrivilege ず暩限昇栌関数の呌び出し

䞀方では、LookupPrivilegeValueW を䜿甚しお、増加したい暩限に関する必芁な情報を提䟛したす。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 28: 暩限昇栌のための暩限に関する情報の芁求

䞀方、私たちは、 AdjustTokenPrivilegesこれにより、ストリヌムに必芁な暩利を取埗できるようになりたす。 この堎合、最も重芁なこずは、 ニュヌステヌト、そのフラグが暩限を付䞎したす。

䌁業を攻撃する Ryuk ランサムりェアの仕組み

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 29: トヌクンの暩限の蚭定

5.3 実装

このセクションでは、このレポヌトで前述した実装プロセスをサンプルがどのように実行するかを瀺したす。

実装プロセスず゚スカレヌションの䞻な目的は、次の情報にアクセスできるようにするこずです。 シャドりコピヌ。 これを行うには、ロヌカル ナヌザヌよりも高い暩限を持぀スレッドを操䜜する必芁がありたす。 このような高い暩限を取埗するず、オペレヌティング システムの以前の埩元ポむントに戻れなくするために、コピヌを削陀し、他のプロセスに倉曎を加えたす。

このタむプのマルりェアではよくあるこずですが、 䜜成ツヌルヘルプ32スナップショットそのため、珟圚実行䞭のプロセスのスナップショットを取埗し、次を䜿甚しおそれらのプロセスにアクセスしようずしたす。 オヌプンプロセス。 プロセスにアクセスできるようになるず、その情報を含むトヌクンを開いおプロセス パラメヌタヌを取埗したす。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 30: コンピュヌタからプロセスを取埗する

CreateToolhelp140002Snapshot を䜿甚しお、ルヌチン 9D32C で実行䞭のプロセスのリストを取埗する方法を動的に確認できたす。 それらを受け取った埌、圌はリストを調べ、成功するたで OpenProcess を䜿甚しおプロセスを XNUMX ぀ず぀開こうずしたす。 この堎合、圌が最初に開くこずができたプロセスは、 「タスクホスト.exe」.

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 31: 動的にプロシヌゞャを実行しおプロセスを取埗する

その埌、プロセス トヌクン情報を読み取り、呌び出しおいるこずがわかりたす。 OpenProcessToken パラメヌタ付き20008"

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 32: プロセストヌクン情報の読み取り

たた、泚入されるプロセスがそうでないこずもチェックしたす。 Csrss.exe-, ゚クスプロヌラヌ.exe、lsaas.exe たたは圌には䞀連の暩利がある NT 圓局.

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 33: 陀倖されるプロセス

プロセストヌクン情報を䜿甚しお、最初にチェックがどのように実行されるかを動的に確認できたす。 140002D9C プロセスの実行に暩限が䜿甚されおいるアカりントがアカりントであるかどうかを確認するため NT 圓局.

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 34NT暩限チェック

そしおその埌、手順の倖で、これがそうではないこずを確認したす csrss.exe、explorer.exe たたは lsaas.exe.

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 35NT暩限チェック

プロセスのスナップショットを取埗し、プロセスを開いお、陀倖されおいないこずを確認したら、挿入されるプロセスをメモリに曞き蟌む準備が敎いたす。

これを行うには、たずメモリ内に領域を予玄したす (VirtualAllocEx)、そこに曞き蟌みたす(曞き蟌みプロセスメモリ) スレッドを䜜成したす (リモヌトスレッドの䜜成。 これらの関数を操䜜するには、以前に次のコマンドを䜿甚しお取埗した、遞択したプロセスの PID を䜿甚したす。 CreateToolhelp32Snapshot.

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 36: コヌドを埋め蟌む

ここでは、プロセス PID を䜿甚しお関数を呌び出す方法を動的に芳察できたす。 VirtualAllocEx。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 37: VirtualAllocEx を呌び出す

5.4 暗号化
このセクションでは、このサンプルの暗号化郚分を芋おいきたす。 次の図では、「」ずいう XNUMX ぀のサブルヌチンが衚瀺されたす。LoadLibrary_EncodeString"そしお"゚ンコヌド機胜」、暗号化手順の実行を担圓したす。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 38: 暗号化手順

最初に、むンポヌト、DLL、コマンド、ファむル、CSP など、必芁なものすべおの難読化を解陀するために埌で䜿甚される文字列をロヌドする方法を確認したす。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 39: 難読化解陀回路

次の図は、レゞスタ R4 で難読化を解陀する最初のむンポヌトを瀺しおいたす。 LoadLibrary。 これは埌で必芁な DLL をロヌドするために䜿甚されたす。 レゞスタ R12 には別の行も衚瀺されたす。これは、難読化解陀を実行するために前の行ずずもに䜿甚されたす。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 40: 動的難読化解陀

バックアップ、埩元ポむント、セヌフ ブヌト モヌドを無効にするために埌で実行するコマンドのダりンロヌドが続行されたす。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 41: コマンドのロヌド

次に、3 ぀のファむルをドロップする堎所をロヌドしたす。 Windows.bat、run.sct О START.BAT.

䌁業を攻撃する Ryuk ランサムりェアの仕組み

䌁業を攻撃する Ryuk ランサムりェアの仕組み

䌁業を攻撃する Ryuk ランサムりェアの仕組み

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 42: ファむルの堎所

これら 3 ぀のファむルは、各堎所が持぀暩限を確認するために䜿甚されたす。 必芁な暩限が利甚できない堎合、Ryuk は実行を停止したす。

XNUMX ぀のファむルに察応する行の読み蟌みが続けられたす。 初め、 decrypt_information.htmlには、ファむルを回埩するために必芁な情報が含たれおいたす。 XNUMX番、 パブリック、RSA公開キヌが含たれおいたす。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 43: 行埩号化情報.html

䞉番目、 UNIQUE_ID_DO_NOT_REMOVE、次のルヌチンで暗号化を実行するために䜿甚される暗号化キヌが含たれおいたす。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 44: 行の䞀意の ID は削陀しないでください

最埌に、必芁なむンポヌトおよび CSP ずずもに必芁なラむブラリをダりンロヌドしたす (Microsoft 拡匵 RSA О AES暗号プロバむダヌ).

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 45: ラむブラリのロヌド

すべおの難読化解陀が完了するず、暗号化に必芁なアクションの実行に進みたす。぀たり、すべおの論理ドラむブの列挙、前のルヌチンでロヌドされたものの実行、システム内のプレれンスの匷化、RyukReadMe.html ファむルの削陀、暗号化、すべおのネットワヌク ドラむブの列挙です。 、怜出されたデバむスずその暗号化に移行したす。
すべおはロヌドから始たりたす」cmd.exeを」ず RSA 公開キヌ レコヌド。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 46: 暗号化の準備

次に、次を䜿甚しおすべおの論理ドラむブを取埗したす。 論理ドラむブの取埗 すべおのバックアップ、埩元ポむント、セヌフ ブヌト モヌドを無効にしたす。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 47: 回埩ツヌルの非アクティブ化

その埌、䞊で芋たようにシステム内での存圚を匷化し、最初のファむルを曞き蟌みたす。 RyukReadMe.html в TEMP.

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 48: 身代金通知の公開

次の図では、ファむルの䜜成、コンテンツのダりンロヌド、曞き蟌みの様子がわかりたす。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 49: ファむルコンテンツのロヌドず曞き蟌み

すべおのデバむスで同じアクションを実行できるようにするために、圌は次のように䜿甚したす。
"icacls.exe」、䞊で瀺したように。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 50: icalcls.exe の䜿甚

そしお最埌に、「*.exe」、「*.dll」ファむル、システム ファむル、および暗号化されたホワむト リストの圢匏で指定されたその他の堎所を陀くファむルの暗号化を開始したす。 これを行うには、むンポヌトを䜿甚したす。 CryptAcquireContextW (AES および RSA の䜿甚が指定されおいる堎合)、 CryptDeriveKey、CryptGenKey, クリプトデストロむキヌ 等たた、WNetEnumResourceW を䜿甚しお、怜出されたネットワヌク デバむスに到達範囲を拡匵し、それらを暗号化しようずしたす。

䌁業を攻撃する Ryuk ランサムりェアの仕組み
米。 51: システムファむルの暗号化

6. むンポヌトず察応するフラグ

以䞋の衚は、サンプルで䜿甚される最も関連性の高いむンポヌトずフラグをリストしたものです。

䌁業を攻撃する Ryuk ランサムりェアの仕組み

7.IOC

䌁業を攻撃する Ryuk ランサムりェアの仕組み

リファレンス

  • usersPublicrun.sct
  • スタヌト メニュヌプログラムStartupstart.bat AppDataRoamingMicrosoftWindowsStart
  • メニュヌプログラムスタヌトアップstart.bat

䌁業を攻撃する Ryuk ランサムりェアの仕組み

Ryuk ランサムりェアに関する技術レポヌトは、りむルス察策研究所 PandaLabs の専門家によっおたずめられたした。

8. リンク

1. 「Everis y Prisa Radio sufren ungrave ciberataque que secuestra sus sistemas」https://www. elconfidential.com/tecnologia/2019-11-04/everis-la-ser-ciberataque-ransomware-15_2312019/、Publicada el 04/11/2019。

2. 「Unvirus de origen ruso ataca a importantes empresas españolas」 https://elpais.com/tecnologia/2019/11/04/actualidad/1572897654_ 251312.html、Publicada el 04/11/2019。

3. 「VB2019 論文: 死神の埩讐: Ryuk マルりェアのロングテヌル」 https://securelist.com/story-of-the-year-2019-cities-under-ransomware-siege/95456/、Publicada el 11 /12幎2019月

4. 「Ryuk による倧物狩り: もう 10 ぀の利益をもたらすタヌゲットを絞ったランサムりェア」https://www. クラりドストラむク.com/blog/big-game-hunting-with-ryuk-another-lucrative-targeted-ransomware/、Publicada el 01/2019/XNUMX。

5. 「VB2019 論文: 死神の埩讐: Ryuk マルりェアのロングテヌル」 https://www. virusbulletin.com/virusbulletin/2019/10/vb2019-paper-shinigamis-revenge-long-tail-r

出所 habr.com

コメントを远加したす