기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식

RyukλŠ” μ§€λ‚œ λͺ‡ λ…„κ°„ κ°€μž₯ μ•…λͺ… 높은 λžœμ„¬μ›¨μ–΄ λ³€μ’… 쀑 ν•˜λ‚˜μž…λ‹ˆλ‹€. 2018λ…„ 여름 처음 λ“±μž₯ν•œ 이후 인상적인 ν¬μƒμž λͺ©λ‘νŠΉνžˆ 그의 곡격의 μ£Όμš” λŒ€μƒμΈ λΉ„μ¦ˆλ‹ˆμŠ€ ν™˜κ²½μ—μ„œ κ·Έλ ‡μŠ΅λ‹ˆλ‹€.

1. 일반 정보

이 λ¬Έμ„œμ—λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ 변쒅에 λŒ€ν•œ 뢄석과 ν•΄λ‹Ή 맬웨어λ₯Ό μ‹œμŠ€ν…œμ— λ‘œλ”©ν•˜λŠ” λ‘œλ”μ— λŒ€ν•œ 정보가 ν¬ν•¨λ˜μ–΄ μžˆμŠ΅λ‹ˆλ‹€.

Ryuk λžœμ„¬μ›¨μ–΄λŠ” 2018λ…„ 여름에 처음 λ“±μž₯ν–ˆμŠ΅λ‹ˆλ‹€. Ryuk와 λ‹€λ₯Έ λžœμ„¬μ›¨μ–΄μ˜ 차이점 쀑 ν•˜λ‚˜λŠ” κΈ°μ—… ν™˜κ²½μ„ κ³΅κ²©ν•œλ‹€λŠ” κ²ƒμž…λ‹ˆλ‹€.

2019λ…„ μ€‘λ°˜, 사이버범죄 집단은 이 λžœμ„¬μ›¨μ–΄λ₯Ό μ΄μš©ν•΄ μˆ˜λ§Žμ€ 슀페인 νšŒμ‚¬λ₯Ό κ³΅κ²©ν–ˆμŠ΅λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 1: Ryuk λžœμ„¬μ›¨μ–΄ 곡격에 λŒ€ν•œ El Confidencial 발췌문 [1]
기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 2: Ryuk λžœμ„¬μ›¨μ–΄λ₯Ό μ‚¬μš©ν•˜μ—¬ μˆ˜ν–‰λœ 곡격에 λŒ€ν•œ El PaΓ­s의 발췌문[2]
μ˜¬ν•΄ λ₯˜ν¬λŠ” μ—¬λŸ¬ κ΅­κ°€μ˜ μˆ˜λ§Žμ€ 기업을 κ³΅κ²©ν–ˆμŠ΅λ‹ˆλ‹€. μ•„λž˜ μ΄λ―Έμ§€μ—μ„œ λ³Ό 수 μžˆλ“―μ΄ 독일, 쀑ꡭ, μ•Œμ œλ¦¬, 인도가 κ°€μž₯ 큰 ν”Όν•΄λ₯Ό μž…μ—ˆμŠ΅λ‹ˆλ‹€.

사이버 곡격의 수λ₯Ό 비ꡐ해 보면, RyukλŠ” 수백만 λͺ…μ˜ μ‚¬μš©μžμ—κ²Œ 영ν–₯을 미치고 μ—„μ²­λ‚œ μ–‘μ˜ 데이터λ₯Ό μ†μƒμ‹œμΌœ μ‹¬κ°ν•œ 경제적 ν”Όν•΄λ₯Ό μž…ν˜”μŠ΅λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 3: λ₯˜ν¬μ˜ κΈ€λ‘œλ²Œ ν™œλ™μ— λŒ€ν•œ κ·Έλ¦Ό.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 4: λ₯˜ν¬λ³‘μ˜ 영ν–₯을 κ°€μž₯ 많이 λ°›λŠ” 16개ꡭ

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 5: Ryuk λžœμ„¬μ›¨μ–΄μ— μ˜ν•΄ 곡격을 받은 μ‚¬μš©μž 수(백만 λͺ…)

μ΄λŸ¬ν•œ μœ„ν˜‘μ˜ 일반적인 μž‘λ™ 원리에 λ”°λ₯΄λ©΄, 이 λžœμ„¬μ›¨μ–΄λŠ” μ•”ν˜Έν™”λ₯Ό μ™„λ£Œν•œ ν›„ ν”Όν•΄μžμ—κ²Œ λͺΈκ°’ μš”κ΅¬ λ©”μ‹œμ§€λ₯Ό ν‘œμ‹œν•˜κ³ , μ•”ν˜Έν™”λœ νŒŒμΌμ— λŒ€ν•œ μ•‘μ„ΈμŠ€λ₯Ό λ³΅κ΅¬ν•˜λ €λ©΄ μ§€μ •λœ μ£Όμ†Œλ‘œ λΉ„νŠΈμ½”μΈμœΌλ‘œ μ§€λΆˆν•΄μ•Ό ν•©λ‹ˆλ‹€.

이 λ§¬μ›¨μ–΄λŠ” 처음 λ“±μž₯ν•œ μ΄ν›„λ‘œ 계속 λ³€ν•΄μ™”μŠ΅λ‹ˆλ‹€.
이 λ…Όλ¬Έμ—μ„œ λΆ„μ„ν•œ μœ„ν˜‘μ˜ 변쒅은 2020λ…„ XNUMX월에 μ‹œλ„λœ 곡격 쀑에 λ°œκ²¬λ˜μ—ˆμŠ΅λ‹ˆλ‹€.

이 λ§¬μ›¨μ–΄λŠ” λ³΅μž‘μ„± λ•Œλ¬Έμ— μ’…μ’… APT 그룹이라고도 μ•Œλ €μ§„ 쑰직적인 사이버 범죄 μ§‘λ‹¨μ˜ μ†Œν–‰μœΌλ‘œ 여겨진닀.

Ryuk μ½”λ“œ 쀑 μΌλΆ€λŠ” λ‹€λ₯Έ 유λͺ… λžœμ„¬μ›¨μ–΄μΈ Hermes의 μ½”λ“œ 및 ꡬ쑰와 λˆˆμ— λ„κ²Œ μœ μ‚¬ν•˜λ©°, μ—¬λŸ¬ κΈ°λŠ₯을 κ³΅μœ ν•©λ‹ˆλ‹€. μ΄λŸ¬ν•œ 이유둜 RyukλŠ” λ‹Ήμ‹œ Hermes λžœμ„¬μ›¨μ–΄μ˜ λ°°ν›„λ‘œ μ˜μ‹¬λ˜μ—ˆλ˜ λΆν•œ 쑰직 Lazarus와 연관이 μžˆμ—ˆμŠ΅λ‹ˆλ‹€.

CrowdStrike의 Falcon X μ„œλΉ„μŠ€λŠ” λ‚˜μ€‘μ— Ryuk이 μ‹€μ œλ‘œ WIZARD SPIDER κ·Έλ£Ή[4]에 μ˜ν•΄ λ§Œλ“€μ–΄μ‘Œλ‹€κ³  μ–ΈκΈ‰ν–ˆμŠ΅λ‹ˆλ‹€.

이 가정을 λ’·λ°›μΉ¨ν•˜λŠ” λͺ‡ κ°€μ§€ 증거가 μžˆμŠ΅λ‹ˆλ‹€. 첫째, 이 λžœμ„¬μ›¨μ–΄λŠ” λŸ¬μ‹œμ•„μ˜ 유λͺ… μ•…μ„±μ½”λ“œ 거래 μ‚¬μ΄νŠΈμΈ exploit.in μ›Ήμ‚¬μ΄νŠΈμ— κ΄‘κ³ λ˜μ—ˆμœΌλ©°, μ΄μ „μ—λŠ” 일뢀 λŸ¬μ‹œμ•„ APT κ·Έλ£Ήκ³Ό 관련이 μžˆλŠ” κ²ƒμœΌλ‘œ ν™•μΈλ˜μ—ˆμŠ΅λ‹ˆλ‹€.
μ΄λŸ¬ν•œ 사싀은 λ₯˜ν¬κ°€ APT κ·Έλ£Ή λΌμžλ£¨μŠ€μ— μ˜ν•΄ κ°œλ°œλ˜μ—ˆμ„ 수 μžˆλ‹€λŠ” 이둠을 λ°°μ œν•©λ‹ˆλ‹€. μ™œλƒν•˜λ©΄ 이 이둠은 그룹의 운영 방식과 λ§žμ§€ μ•ŠκΈ° λ•Œλ¬Έμž…λ‹ˆλ‹€.

λ˜ν•œ, RyukλŠ” λŸ¬μ‹œμ•„μ–΄, μš°ν¬λΌμ΄λ‚˜μ–΄, λ˜λŠ” λ²¨λΌλ£¨μŠ€μ–΄ μ‹œμŠ€ν…œμ—μ„œλŠ” μž‘λ™ν•˜μ§€ μ•ŠλŠ” λžœμ„¬μ›¨μ–΄λ‘œ κ΄‘κ³ λ˜μ—ˆμŠ΅λ‹ˆλ‹€. μ΄λŸ¬ν•œ λ™μž‘μ€ Ryuk의 일뢀 λ²„μ „μ—μ„œ λ°œκ²¬λ˜λŠ” κΈ°λŠ₯에 μ˜ν•΄ κ²°μ •λ˜λŠ”λ°, 이 κΈ°λŠ₯은 λžœμ„¬μ›¨μ–΄κ°€ μ‹€ν–‰ 쀑인 μ‹œμŠ€ν…œμ˜ μ–Έμ–΄λ₯Ό ν™•μΈν•˜κ³  ν•΄λ‹Ή μ‹œμŠ€ν…œμ΄ λŸ¬μ‹œμ•„μ–΄, μš°ν¬λΌμ΄λ‚˜μ–΄ λ˜λŠ” λ²¨λΌλ£¨μŠ€μ–΄λ₯Ό μ‚¬μš©ν•˜λŠ” 경우 λžœμ„¬μ›¨μ–΄λ₯Ό μ€‘μ§€ν•©λ‹ˆλ‹€. λ§ˆμ§€λ§‰μœΌλ‘œ, WIZARD SPIDER 그룹에 μ˜ν•΄ ν•΄ν‚Ήλœ μ‹œμŠ€ν…œμ— λŒ€ν•œ μ „λ¬Έκ°€ 뢄석 κ³Όμ •μ—μ„œ Hermes λžœμ„¬μ›¨μ–΄μ˜ 변쒅인 Ryuk κ°œλ°œμ— μ‚¬μš©λœ κ²ƒμœΌλ‘œ μΆ”μ •λ˜λŠ” μ—¬λŸ¬ "μ•„ν‹°νŒ©νŠΈ"κ°€ λ°œκ²¬λ˜μ—ˆμŠ΅λ‹ˆλ‹€.

반면, μ „λ¬Έκ°€ Gabriela Nicolao와 Luciano MartinsλŠ” λžœμ„¬μ›¨μ–΄κ°€ APT κ·Έλ£Ή CryptoTech[5]에 μ˜ν•΄ κ°œλ°œλ˜μ—ˆμ„ 수 μžˆλ‹€κ³  μ œμ•ˆν–ˆμŠ΅λ‹ˆλ‹€.
μ΄λŠ” Ryukκ°€ λ“±μž₯ν•˜κΈ° λͺ‡ 달 μ „, 이 그룹이 같은 μ‚¬μ΄νŠΈμ˜ ν¬λŸΌμ— Hermes λžœμ„¬μ›¨μ–΄μ˜ μƒˆλ‘œμš΄ 버전을 κ°œλ°œν–ˆλ‹€κ³  κ²Œμ‹œν–ˆλ‹€λŠ” μ‚¬μ‹€μ—μ„œ λΉ„λ‘―λ©λ‹ˆλ‹€.

μ—¬λŸ¬ 포럼 μ‚¬μš©μžλ“€μ΄ CryptoTechκ°€ μ‹€μ œλ‘œ Ryukλ₯Ό κ°œλ°œν–ˆλŠ”μ§€ μ˜λ¬Έμ„ μ œκΈ°ν–ˆμŠ΅λ‹ˆλ‹€. 그러자 ν•΄λ‹Ή 그룹은 μžμ‹ λ“€μ΄ λžœμ„¬μ›¨μ–΄λ₯Ό 100% κ°œλ°œν–ˆλ‹€λŠ” ​​증거λ₯Ό ν™•λ³΄ν–ˆλ‹€κ³  μ£Όμž₯ν•˜λ©° 슀슀둜λ₯Ό λ³€ν˜Έν–ˆμŠ΅λ‹ˆλ‹€.

2. νŠΉμ§•

λ¨Όμ € λΆ€νŠΈλ‘œλ”λΆ€ν„° μ‹œμž‘ν•˜κ² μŠ΅λ‹ˆλ‹€. λΆ€νŠΈλ‘œλ”μ˜ 역할은 Ryuk λžœμ„¬μ›¨μ–΄μ˜ "μ˜¬λ°”λ₯Έ" 버전을 μ‹€ν–‰ν•  수 μžˆλ„λ‘ μ‹œμŠ€ν…œμ„ μ‹λ³„ν•˜λŠ” κ²ƒμž…λ‹ˆλ‹€.
λΆ€νŠΈλ‘œλ” ν•΄μ‹œλŠ” λ‹€μŒκ³Ό κ°™μŠ΅λ‹ˆλ‹€.

MD5 A73130B0E379A989CBA3D695A157A495
SHA256 EF231EE1A2481B7E627921468E79BB4369CCFAEB19A575748DD2B664ABC4F469

이 λ‹€μš΄λ‘œλ”μ˜ νŠΉμ§• 쀑 ν•˜λ‚˜λŠ” 메타데이터λ₯Ό ν¬ν•¨ν•˜μ§€ μ•ŠλŠ”λ‹€λŠ” κ²ƒμž…λ‹ˆλ‹€. 즉, 이 맬웨어λ₯Ό λ§Œλ“  μ‚¬λžŒμ€ μ•„λ¬΄λŸ° 정보도 ν¬ν•¨ν•˜μ§€ μ•Šμ•˜μŠ΅λ‹ˆλ‹€.

λ•Œλ‘œλŠ” μ‚¬μš©μžκ°€ 정상적인 μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ„ μ‹€ν–‰ν•˜κ³  μžˆλ‹€κ³  μƒκ°ν•˜λ„λ‘ 잘λͺ»λœ 데이터λ₯Ό ν¬ν•¨μ‹œν‚€κΈ°λ„ ν•©λ‹ˆλ‹€. κ·ΈλŸ¬λ‚˜ λ‚˜μ€‘μ— μ‚΄νŽ΄λ³΄κ² μ§€λ§Œ, 감염 과정에 μ‚¬μš©μž μƒν˜Έμž‘μš©μ΄ ν¬ν•¨λ˜μ§€ μ•ŠλŠ” 경우(이 λžœμ„¬μ›¨μ–΄μ˜ 경우처럼), κ³΅κ²©μžλŠ” 메타데이터λ₯Ό μ‚¬μš©ν•  ν•„μš”κ°€ μ—†λ‹€κ³  μƒκ°ν•©λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 6: μƒ˜ν”Œ 메타데이터

μƒ˜ν”Œμ€ 32λΉ„νŠΈ ν˜•μ‹μœΌλ‘œ μ»΄νŒŒμΌλ˜μ–΄ 32λΉ„νŠΈ 및 64λΉ„νŠΈ μ‹œμŠ€ν…œμ—μ„œ λͺ¨λ‘ μ‹€ν–‰ν•  수 μžˆμŠ΅λ‹ˆλ‹€.

3. 침투 벑터

Ryukλ₯Ό λ‹€μš΄λ‘œλ“œν•˜κ³  μ‹€ν–‰ν•˜λŠ” μƒ˜ν”Œμ€ 원격 연결을 톡해 μ‹œμŠ€ν…œμ— μœ μž…λ˜μ—ˆμœΌλ©°, 자격 증λͺ…은 μ˜ˆλΉ„ RDP 곡격을 톡해 μ–»μ–΄μ‘ŒμŠ΅λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 7: 곡격 λ ˆμ§€μŠ€νŠΈλ¦¬

κ³΅κ²©μžλŠ” μ›κ²©μœΌλ‘œ λ‘œκ·ΈμΈν•˜λŠ” 데 μ„±κ³΅ν–ˆμŠ΅λ‹ˆλ‹€. κ·Έ ν›„, 저희 μƒ˜ν”Œμ„ μ΄μš©ν•˜μ—¬ μ‹€ν–‰ νŒŒμΌμ„ μƒμ„±ν–ˆμŠ΅λ‹ˆλ‹€.
이 μ‹€ν–‰ νŒŒμΌμ€ μ‹€ν–‰ 전에 λ°”μ΄λŸ¬μŠ€ λ°±μ‹  μ†”λ£¨μ…˜μ— μ˜ν•΄ μ°¨λ‹¨λ˜μ—ˆμŠ΅λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 8: μƒ˜ν”Œ 차단

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 9: μƒ˜ν”Œ 차단

μ•…μ„± 파일이 잠기자 κ³΅κ²©μžλŠ” μ‹€ν–‰ 파일의 μ•”ν˜Έν™”λœ 버전을 λ‹€μš΄λ‘œλ“œν•˜λ €κ³  μ‹œλ„ν–ˆλŠ”λ°, 이 버전 μ—­μ‹œ μž κ²ΌμŠ΅λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 10: κ³΅κ²©μžκ°€ μ‹€ν–‰ν•˜λ €κ³  μ‹œλ„ν•œ μƒ˜ν”Œ μ„ΈνŠΈ

λ§ˆμ§€λ§‰μœΌλ‘œ κ·ΈλŠ” μ•”ν˜Έν™”λœ μ½˜μ†”μ„ 톡해 또 λ‹€λ₯Έ μ•…μ„± νŒŒμΌμ„ λ‹€μš΄λ‘œλ“œν•˜λ €κ³  μ‹œλ„ν–ˆμŠ΅λ‹ˆλ‹€.
PowerShell을 μ‚¬μš©ν•˜μ—¬ λ°”μ΄λŸ¬μŠ€ λ°±μ‹  보호λ₯Ό μš°νšŒν•  수 μžˆμŠ΅λ‹ˆλ‹€. ν•˜μ§€λ§Œ 이 κΈ°λŠ₯ μ—­μ‹œ μ°¨λ‹¨λ˜μ—ˆμŠ΅λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 11: μ•…μ„± μ½˜ν…μΈ κ°€ μ°¨λ‹¨λœ PowerShell

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 12: μ•…μ„± μ½˜ν…μΈ κ°€ μ°¨λ‹¨λœ PowerShell

4. λ‘œλ”

μ‹€ν–‰ν•˜λ©΄ 폴더에 ReadMe 파일이 κΈ°λ‘λ©λ‹ˆλ‹€. % temp %λ₯Όμ΄λŠ” Ryukμ—μ„œ ν”νžˆ λ³Ό 수 μžˆλŠ” ν˜„μƒμž…λ‹ˆλ‹€. 이 νŒŒμΌμ€ protonmail λ„λ©”μΈμ˜ 이메일 μ£Όμ†Œκ°€ ν¬ν•¨λœ λžœμ„¬μ›¨μ–΄ λ©”μ‹œμ§€λ‘œ, 이 맬웨어 κ³„μ—΄μ—μ„œ ν”νžˆ λ³Ό 수 μžˆλŠ” ν˜„μƒμž…λ‹ˆλ‹€. msifelabem1981@protonmail.com

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 13: λͺΈκ°’ μš”κ΅¬

λΆ€νŠΈλ‘œλ”κ°€ μ‹€ν–‰λ˜λ©΄ λ¬΄μž‘μœ„ 이름을 κ°€μ§„ μ—¬λŸ¬ μ‹€ν–‰ 파일이 μ‹€ν–‰λ˜λŠ” 것을 λ³Ό 수 μžˆμŠ΅λ‹ˆλ‹€. 이 νŒŒμΌλ“€μ€ μˆ¨κ²¨μ§„ 폴더에 μ €μž₯λ©λ‹ˆλ‹€. 곡곡의, ν•˜μ§€λ§Œ ν•΄λ‹Ή μ˜΅μ…˜μ΄ 운영 μ²΄μ œμ—μ„œ ν™œμ„±ν™”λ˜μ–΄ μžˆμ§€ μ•ŠμœΌλ©΄ "μˆ¨κΉ€ 파일 및 폴더 ν‘œμ‹œ", μˆ¨κ²¨μ§„ μƒνƒœλ‘œ μœ μ§€λ©λ‹ˆλ‹€. λ˜ν•œ, 이 νŒŒμΌμ€ λΆ€λͺ¨ 파일이 64λΉ„νŠΈμΈ 것과 달리 32λΉ„νŠΈμž…λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 14: μƒ˜ν”Œμ—μ„œ μ‹€ν–‰λœ μ‹€ν–‰ 파일

μœ„ κ·Έλ¦Όμ—μ„œ λ³Ό 수 μžˆλ“―μ΄ RyukλŠ” icacls.exeλ₯Ό μ‹€ν–‰ν•˜λŠ”λ°, 이 νŒŒμΌμ€ λͺ¨λ“  ACL(μ•‘μ„ΈμŠ€ μ œμ–΄ λͺ©λ‘)을 μˆ˜μ •ν•˜μ—¬ μ•‘μ„ΈμŠ€ 및 ν”Œλž˜κ·Έ 변경을 보μž₯ν•˜λŠ” 데 μ‚¬μš©λ©λ‹ˆλ‹€.

/T)λ₯Ό μ‚¬μš©ν•˜λ©΄ λͺ¨λ“  μ‚¬μš©μžκ°€ μž₯치의 λͺ¨λ“  νŒŒμΌμ— λŒ€ν•œ 전체 μ•‘μ„ΈμŠ€ κΆŒν•œμ„ μ–»κ³ , 였λ₯˜(/C)κ°€ λ°œμƒν•˜λ”λΌλ„ λ©”μ‹œμ§€λ₯Ό ν‘œμ‹œν•˜μ§€ μ•ŠμŠ΅λ‹ˆλ‹€(/Q).

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 15: μƒ˜ν”Œμ—μ„œ μ‹€ν–‰λœ icacls.exe의 μ‹€ν–‰ λ§€κ°œλ³€μˆ˜

RyukλŠ” μ‹€ν–‰ 쀑인 Windows 버전을 ν™•μΈν•œλ‹€λŠ” 점에 μœ μ˜ν•΄μ•Ό ν•©λ‹ˆλ‹€. 이λ₯Ό μœ„ν•΄
λ‹€μŒμ„ μ‚¬μš©ν•˜μ—¬ 버전 확인을 μˆ˜ν–‰ν•©λ‹ˆλ‹€. GetVersionExW, μ—¬κΈ°μ„œ ν”Œλž˜κ·Έμ˜ 값을 ν™•μΈν•©λ‹ˆλ‹€. lp버전 μ •λ³΄ν˜„μž¬ Windows 버전이 λ‹€μŒ 버전보닀 μ΅œμ‹ μΈμ§€ μ—¬λΆ€λ₯Ό λ³΄μ—¬μ€λ‹ˆλ‹€. μœˆλ„μš° XP.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식

Windows XP보닀 μ΅œμ‹  버전을 μ‹€ν–‰ 쀑인지 여뢀에 따라 λΆ€νŠΈλ‘œλ”λŠ” 둜컬 μ‚¬μš©μž 폴더(이 경우 폴더)에 κΈ°λ‘ν•©λ‹ˆλ‹€. %곡곡의%.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 17: 운영 체제 버전 확인

μž‘μ„±λœ νŒŒμΌμ€ Ryukμž…λ‹ˆλ‹€. 그런 λ‹€μŒ Ryukλ₯Ό μ‹€ν–‰ν•˜λ©΄μ„œ μžμ‹ μ˜ μ£Όμ†Œλ₯Ό λ§€κ°œλ³€μˆ˜λ‘œ μ „λ‹¬ν•©λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 18: ShellExecuteλ₯Ό ν†΅ν•œ Ryuk μ‹€ν–‰

Ryuk이 κ°€μž₯ λ¨Όμ € ν•˜λŠ” 일은 μž…λ ₯ λ§€κ°œλ³€μˆ˜λ₯Ό λ°›λŠ” κ²ƒμž…λ‹ˆλ‹€. μ΄λ²ˆμ—λŠ” μ‹€ν–‰ 파일 μžμ²΄μ™€ λ“œλ‘œνΌ μ£Όμ†ŒλΌλŠ” 두 κ°€μ§€ μž…λ ₯ λ§€κ°œλ³€μˆ˜κ°€ 있으며, 이λ₯Ό 톡해 Ryuk의 흔적을 μ œκ±°ν•  수 μžˆμŠ΅λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 19: ν”„λ‘œμ„ΈμŠ€ 생성

μ‹€ν–‰ νŒŒμΌμ„ μ‹€ν–‰ν•œ ν›„μ—λŠ” 슀슀둜 μ‚­μ œλ˜λ―€λ‘œ μ‹€ν–‰λœ 폴더에 μžμ‹ μ˜ 쑴재 흔적이 남지 μ•ŠμŠ΅λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 20: 파일 μ‚­μ œ

5. λ₯˜ν¬

5.1 쑴재
RyukλŠ” λ‹€λ₯Έ μ•…μ„±μ½”λ“œμ™€ λ§ˆμ°¬κ°€μ§€λ‘œ μ‹œμŠ€ν…œμ— μ΅œλŒ€ν•œ μ˜€λž«λ™μ•ˆ 머무λ₯΄λ €κ³  ν•©λ‹ˆλ‹€. μœ„μ—μ„œ λ³Ό 수 μžˆλ“―μ΄, 이λ₯Ό λ‹¬μ„±ν•˜λŠ” ν•œ κ°€μ§€ 방법은 μ€λ°€ν•˜κ²Œ μ‹€ν–‰ νŒŒμΌμ„ μƒμ„±ν•˜κ³  μ‹€ν–‰ν•˜λŠ” κ²ƒμž…λ‹ˆλ‹€. κ°€μž₯ 일반적인 방법은 λ ˆμ§€μŠ€νŠΈλ¦¬ ν‚€λ₯Ό μˆ˜μ •ν•˜λŠ” κ²ƒμž…λ‹ˆλ‹€. ν˜„μž¬ 버전 μ‹€ν–‰.
이 경우, 이 λͺ©μ μ„ μœ„ν•΄ 싀행될 첫 번째 νŒŒμΌμ€ λ‹€μŒκ³Ό κ°™μŠ΅λ‹ˆλ‹€. VWjRF.exe
(파일 이름은 λ¬΄μž‘μœ„λ‘œ μƒμ„±λ©λ‹ˆλ‹€) μ‹€ν–‰ cmd.exeλ₯Ό.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 21: VWjRF.exe 파일 μ‹€ν–‰

그런 λ‹€μŒ λͺ…령을 μž…λ ₯ν•˜μ„Έμš” 운영 이름이 "슀브초슀". λ”°λΌμ„œ λ ˆμ§€μŠ€νŠΈλ¦¬ ν‚€λ₯Ό μ–Έμ œλ“ μ§€ ν™•μΈν•˜λ €κ³  ν•˜λ©΄ svchost와 이름이 μœ μ‚¬ν•˜κΈ° λ•Œλ¬Έμ— 이 λ³€κ²½ 사항을 μ‰½κ²Œ 놓칠 수 μžˆμŠ΅λ‹ˆλ‹€. 이 ν‚€ 덕뢄에 RyukλŠ” μ‹œμŠ€ν…œμ— μžμ‹ μ˜ 쑴재λ₯Ό 보μž₯ν•©λ‹ˆλ‹€. μ‹œμŠ€ν…œμ΄ 아직 κ°μ—Όλ˜μ§€ μ•Šμ•˜λ‹€λ©΄ μ‹œμŠ€ν…œμ„ μž¬λΆ€νŒ…ν•  λ•Œ μ‹€ν–‰ 파일이 λ‹€μ‹œ μ‹œλ„ν•©λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 22: λ ˆμ§€μŠ€νŠΈλ¦¬ 킀에 μ‘΄μž¬ν•¨μ„ 보μž₯ν•˜λŠ” μƒ˜ν”Œ

λ˜ν•œ 이 μ‹€ν–‰ νŒŒμΌμ€ 두 개의 μ„œλΉ„μŠ€λ₯Ό μ€‘μ§€ν•˜λŠ” 것을 λ³Ό 수 μžˆμŠ΅λ‹ˆλ‹€.
"μ˜€λ””μ˜€μ—”λ“œν¬μΈνŠΈλΉŒλ”"λŠ” μ΄λ¦„μ—μ„œ μ•Œ 수 μžˆλ“―μ΄ μ‹œμŠ€ν…œ μ˜€λ””μ˜€μ— ν•΄λ‹Ήν•©λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 23: μƒ˜ν”Œμ€ μ‹œμŠ€ν…œ μ˜€λ””μ˜€ μ„œλΉ„μŠ€λ₯Ό μ€‘μ§€ν•©λ‹ˆλ‹€.

ΠΈ μ‚ΌμŠ€κ³„μ • 관리 μ„œλΉ„μŠ€μΈ . 이 두 μ„œλΉ„μŠ€λ₯Ό μ€‘μ§€ν•˜λŠ” 것은 Ryuk의 νŠΉμ§•μž…λ‹ˆλ‹€. 이 경우 μ‹œμŠ€ν…œμ΄ SIEM μ‹œμŠ€ν…œμ— μ—°κ²°λ˜μ–΄ 있으면 λžœμ„¬μ›¨μ–΄λŠ” 전솑을 μ€‘λ‹¨ν•˜λ €κ³  μ‹œλ„ν•©λ‹ˆλ‹€. SIEM λͺ¨λ“  κ²½κ³ . μ΄λ ‡κ²Œ ν•˜λ©΄ Ryukκ°€ μ‹€ν–‰λœ ν›„ 일뢀 SAM μ„œλΉ„μŠ€κ°€ μ œλŒ€λ‘œ μž‘μ—…μ„ μ‹œμž‘ν•  수 μ—†κ²Œ λ˜λ―€λ‘œ, λ‹€μŒ 단계λ₯Ό λ³΄ν˜Έν•  수 μžˆμŠ΅λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 24: μƒ˜ν”Œμ€ Samss μ„œλΉ„μŠ€λ₯Ό μ€‘μ§€ν•©λ‹ˆλ‹€.

5.2 κΆŒν•œ

일반적으둜 RyukλŠ” λ„€νŠΈμ›Œν¬ λ‚΄μ—μ„œ μΈ‘λ©΄ 이동을 μ‹œμž‘ν•˜κ±°λ‚˜ λ‹€μŒκ³Ό 같은 λ‹€λ₯Έ 맬웨어에 μ˜ν•΄ μ‹€ν–‰λ©λ‹ˆλ‹€. Emotet λ˜λŠ” TrickbotκΆŒν•œμ΄ μƒμŠΉν•˜λŠ” 경우 μƒμŠΉλœ κΆŒν•œμ„ λžœμ„¬μ›¨μ–΄λ‘œ μ „μ†‘ν•©λ‹ˆλ‹€.

사전에 κ΅¬ν˜„ κ³Όμ •μ˜ μ„œκ³‘μœΌλ‘œμ„œ μš°λ¦¬λŠ” κ·Έκ°€ ν”„λ‘œμ„ΈμŠ€λ₯Ό μˆ˜ν–‰ν•˜λŠ” 것을 λ΄…λ‹ˆλ‹€. μžμ‹ μ„ κ°€μž₯ν•˜λ‹€μ¦‰, μ•‘μ„ΈμŠ€ ν† ν°μ˜ λ³΄μ•ˆ λ‚΄μš©μ΄ 슀트림으둜 μ „λ‹¬λ˜μ–΄ μ¦‰μ‹œ κ²€μƒ‰λ©λ‹ˆλ‹€. GetCurrentThread.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
그림 25: ImpersonateSelf 호좜

그러면 μ•‘μ„ΈμŠ€ 토큰이 흐름과 μ—°κ²°λ©λ‹ˆλ‹€. λ˜ν•œ ν”Œλž˜κ·Έ 쀑 ν•˜λ‚˜κ°€ λ‹€μŒκ³Ό κ°™μŠ΅λ‹ˆλ‹€. μ›ν•˜λŠ” μ ‘κ·ΌμŠ€λ ˆλ“œμ˜ μ ‘κ·Ό κΆŒν•œμ„ μ œμ–΄ν•˜λŠ” ​​데 μ‚¬μš©ν•  수 μžˆμŠ΅λ‹ˆλ‹€. 이 경우 edxκ°€ λ°›λŠ” 값은 λ‹€μŒκ³Ό κ°™μ•„μ•Ό ν•©λ‹ˆλ‹€. 토큰_올_μ—μ΄μŠ€ λ˜λŠ” κ·Έλ ‡μ§€ μ•ŠμœΌλ©΄ - 토큰 μ“°κΈ°.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
라이슀. 26: ν”Œλ‘œμš° 토큰 생성

그러면 κ·ΈλŠ” μ‚¬μš©ν•  것이닀 SeDebugκΆŒν•œ 그리고 μŠ€λ ˆλ“œμ— λŒ€ν•œ 디버그 κΆŒν•œμ„ μ–»κΈ° μœ„ν•΄ ν˜ΈμΆœμ„ ν•˜κ²Œ λ˜λ―€λ‘œ λ‹€μŒμ„ μ§€μ •ν•˜μ—¬ λͺ¨λ“  μ ‘κ·Ό 처리, ν•„μš”ν•œ λͺ¨λ“  ν”„λ‘œμ„ΈμŠ€μ— μ ‘κ·Όν•  수 있게 λ©λ‹ˆλ‹€. 이제 μ•”ν˜Έν™”κΈ°μ— 이미 μ€€λΉ„λœ 슀트림이 μžˆμœΌλ―€λ‘œ λ§ˆμ§€λ§‰ λ‹¨κ³„λ‘œ λ„˜μ–΄κ°€κΈ°λ§Œ ν•˜λ©΄ λ©λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 27: SeDebugPrivilege 호좜 및 κΆŒν•œ μƒμŠΉ ν•¨μˆ˜

ν•œνŽΈ, LookupPrivilegeValueWλŠ” μš°λ¦¬κ°€ 늘리고 싢은 κΆŒν•œμ— λŒ€ν•œ ν•„μš”ν•œ 정보λ₯Ό μ œκ³΅ν•©λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 28: κΆŒν•œ μƒμŠΉμ— λŒ€ν•œ 정보 μš”μ²­

λ°˜λ©΄μ— μš°λ¦¬λŠ” 토큰 κΆŒν•œ 쑰정이λ₯Ό 톡해 μŠ€νŠΈλ¦Όμ— ν•„μš”ν•œ κΆŒν•œμ„ 얻을 수 μžˆμŠ΅λ‹ˆλ‹€. 이 경우 κ°€μž₯ μ€‘μš”ν•œ 것은 λ‰΄μŠ€ν…Œμ΄νŠΈ, κ·Έ κΉƒλ°œμ΄ νŠΉκΆŒμ„ λΆ€μ—¬ν•  κ²ƒμž…λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 29: 토큰에 λŒ€ν•œ κΆŒν•œ μ„€μ •

5.3 κ΅¬ν˜„

이 μ„Ήμ…˜μ—μ„œλŠ” 이 λ³΄κ³ μ„œμ—μ„œ 이전에 μ–ΈκΈ‰ν•œ κ΅¬ν˜„ 과정을 μƒ˜ν”Œμ΄ μ–΄λ–»κ²Œ μˆ˜ν–‰ν•˜λŠ”μ§€ λ³΄μ—¬λ“œλ¦¬κ² μŠ΅λ‹ˆλ‹€.

κ΅¬ν˜„ ν”„λ‘œμ„ΈμŠ€μ˜ μ£Όμš” λͺ©ν‘œλŠ” μ—μŠ€μ»¬λ ˆμ΄μ…˜κ³Ό λ§ˆμ°¬κ°€μ§€λ‘œ μ•‘μ„ΈμŠ€ κΆŒν•œμ„ μ–»λŠ” κ²ƒμž…λ‹ˆλ‹€. 섀도 볡사본이λ₯Ό μœ„ν•΄μ„œλŠ” 둜컬 μ‚¬μš©μžλ³΄λ‹€ 높은 κΆŒν•œμ„ κ°€μ§„ μŠ€λ ˆλ“œλ‘œ μ‹€ν–‰ν•΄μ•Ό ν•©λ‹ˆλ‹€. μ΄λ ‡κ²Œ 높은 κΆŒν•œμ„ κ°–κ²Œ 되면 볡사본을 μ‚­μ œν•˜κ³  λ‹€λ₯Έ ν”„λ‘œμ„ΈμŠ€λ₯Ό λ³€κ²½ν•˜μ—¬ 운영 체제의 이전 볡원 μ§€μ μœΌλ‘œ λŒμ•„κ°ˆ 수 없도둝 ν•©λ‹ˆλ‹€.

이 μœ ν˜•μ˜ λ§¬μ›¨μ–΄μ—μ„œ 일반적으둜 μ‚¬μš©λ˜λŠ” κ²ƒμ²˜λŸΌ λ‹€μŒμ„ μ‚¬μš©ν•©λ‹ˆλ‹€. CreateToolHelp32Snapshotλ”°λΌμ„œ ν˜„μž¬ μ‹€ν–‰ 쀑인 ν”„λ‘œμ„ΈμŠ€μ˜ μŠ€λƒ…μƒ·μ„ 찍고 λ‹€μŒμ„ μ‚¬μš©ν•˜μ—¬ ν•΄λ‹Ή ν”„λ‘œμ„ΈμŠ€μ— μ•‘μ„ΈμŠ€ν•˜λ €κ³  ν•©λ‹ˆλ‹€. μ˜€ν”ˆν”„λ‘œμ„ΈμŠ€ν”„λ‘œμ„ΈμŠ€μ— λŒ€ν•œ μ•‘μ„ΈμŠ€ κΆŒν•œμ„ μ–»μœΌλ©΄ ν”„λ‘œμ„ΈμŠ€ λ§€κ°œλ³€μˆ˜λ₯Ό μ–»κΈ° μœ„ν•΄ ν•΄λ‹Ή 정보가 λ‹΄κΈ΄ 토큰도 μ—½λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 30: μ»΄ν“¨ν„°μ—μ„œ ν”„λ‘œμ„ΈμŠ€ κ°€μ Έμ˜€κΈ°

CreateToolhelp140002Snapshot을 μ‚¬μš©ν•˜μ—¬ 9D32C λ£¨ν‹΄μ—μ„œ μ‹€ν–‰ 쀑인 ν”„λ‘œμ„ΈμŠ€ λͺ©λ‘μ„ λ™μ μœΌλ‘œ κ°€μ Έμ˜€λŠ” 것을 λ³Ό 수 μžˆμŠ΅λ‹ˆλ‹€. λͺ©λ‘μ„ κ°€μ Έμ˜€λ©΄ OpenProcessλ₯Ό μ‚¬μš©ν•˜μ—¬ 성곡할 λ•ŒκΉŒμ§€ ν”„λ‘œμ„ΈμŠ€λ₯Ό ν•˜λ‚˜μ”© 열어보며 λͺ©λ‘μ„ κ²€ν† ν•©λ‹ˆλ‹€. 이 경우, κ°€μž₯ λ¨Όμ € μ—΄ 수 μžˆμ—ˆλ˜ ν”„λ‘œμ„ΈμŠ€λŠ” "νƒœμŠ€ν¬ν˜ΈμŠ€νŠΈ.exe".

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 31: ν”„λ‘œμ„ΈμŠ€λ₯Ό μ–»κΈ° μœ„ν•œ ν”„λ‘œμ‹œμ €μ˜ 동적 μ‹€ν–‰

κ·Έ 후에 ν”„λ‘œμ„ΈμŠ€ 토큰 정보λ₯Ό μ½μ–΄μ„œ ν˜ΈμΆœν•˜λŠ” 것을 λ³Ό 수 μžˆμŠ΅λ‹ˆλ‹€. μ˜€ν”ˆν”„λ‘œμ„ΈμŠ€ν† ν° λ§€κ°œλ³€μˆ˜ "λ₯Ό μ‚¬μš©ν•˜μ—¬20008"

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 32: ν”„λ‘œμ„ΈμŠ€ 토큰 정보 읽기

λ˜ν•œ μ£Όμž…λ  ν”„λ‘œμ„ΈμŠ€κ°€ μ•„λ‹Œμ§€ ν™•μΈν•©λ‹ˆλ‹€. Csrss.exe-, explorer.exe, lsaas.exe μ•„λ‹ˆλ©΄ κ·Έμ—κ²Œ 일련의 κΆŒλ¦¬κ°€ μžˆλ‹€λŠ” 것 NT κΆŒν•œ.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 33: μ œμ™Έλœ ν”„λ‘œμ„ΈμŠ€

ν”„λ‘œμ„ΈμŠ€ 토큰 정보λ₯Ό μ‚¬μš©ν•˜μ—¬ 처음으둜 μ–΄λ–»κ²Œ 검사λ₯Ό μˆ˜ν–‰ν•˜λŠ”μ§€ λ™μ μœΌλ‘œ λ³Ό 수 μžˆμŠ΅λ‹ˆλ‹€. 140002D9C ν”„λ‘œμ„ΈμŠ€λ₯Ό μ‹€ν–‰ν•˜λŠ” 데 μ‚¬μš©λ˜λŠ” κΆŒν•œμ΄ μžˆλŠ” 계정이 ν•΄λ‹Ή 계정인지 ν™•μΈν•˜λ €λ©΄ NT κΆŒν•œ.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
라이슀. 34: NT κΆŒν•œ 확인

그리고 λ‚˜μ€‘μ—, 절차 λ°–μ—μ„œ κ·ΈλŠ” 그것이 μ•„λ‹Œμ§€ ν™•μΈν•©λ‹ˆλ‹€. csrss.exe, explorer.exe λ˜λŠ” lsaas.exe.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
라이슀. 35: NT κΆŒν•œ 확인

ν”„λ‘œμ„ΈμŠ€μ˜ μŠ€λƒ…μƒ·μ„ 찍고, ν”„λ‘œμ„ΈμŠ€λ₯Ό μ—΄κ³ , 아무것도 μ œμ™Έλ˜μ§€ μ•Šμ•˜λŠ”μ§€ ν™•μΈν•˜λ©΄ λ©”λͺ¨λ¦¬μ— μ£Όμž…ν•  ν”„λ‘œμ„ΈμŠ€λ₯Ό μž‘μ„±ν•  μ€€λΉ„κ°€ 된 κ²ƒμž…λ‹ˆλ‹€.

이λ₯Ό μœ„ν•΄ λ¨Όμ € λ©”λͺ¨λ¦¬μ— μ˜μ—­μ„ μ˜ˆμ•½ν•©λ‹ˆλ‹€(VirtualAllocEx), 그것에 μ”λ‹ˆλ‹€ (μ“°κΈ° ν”„λ‘œμ„ΈμŠ€ λ©”λͺ¨λ¦¬)을 μƒμ„±ν•˜κ³  μŠ€νŠΈλ¦Όμ„ μƒμ„±ν•©λ‹ˆλ‹€(CreateRemoteThread). μ΄λŸ¬ν•œ κΈ°λŠ₯을 μ‚¬μš©ν•˜λ €λ©΄ 이전에 λ‹€μŒμ„ μ‚¬μš©ν•˜μ—¬ 얻은 μ„ νƒλœ ν”„λ‘œμ„ΈμŠ€μ˜ PIDλ₯Ό μ‚¬μš©ν•©λ‹ˆλ‹€. CreateToolhelp32μŠ€λƒ…μƒ·.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 36: μž„λ² λ“œ μ½”λ“œ

μ—¬κΈ°μ„œ μš°λ¦¬λŠ” ν”„λ‘œμ„ΈμŠ€ PIDλ₯Ό μ‚¬μš©ν•˜μ—¬ ν•¨μˆ˜λ₯Ό ν˜ΈμΆœν•˜λŠ” 방식을 λ™μ μœΌλ‘œ κ΄€μ°°ν•  수 μžˆμŠ΅λ‹ˆλ‹€. 가상할당Ex.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
그림 37: VirtualAllocEx 호좜

5.4 μ•”ν˜Έν™”
이 μ„Ήμ…˜μ—μ„œλŠ” 이 μƒ˜ν”Œμ˜ μ•”ν˜Έν™” 뢀뢄을 μ‚΄νŽ΄λ³΄κ² μŠ΅λ‹ˆλ‹€. λ‹€μŒ κ·Έλ¦Όμ—μ„œ "LoadLibrary_EncodeString"및"인코딩_νŽ‘μ…˜"λŠ” μ•”ν˜Έν™” 절차λ₯Ό μˆ˜ν–‰ν•˜λŠ” 역할을 ν•©λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 38: μ•”ν˜Έν™” 절차

μ²˜μŒμ—λŠ” λ‚˜μ€‘μ— ν•„μš”ν•œ λͺ¨λ“  것, 즉 κ°€μ Έμ˜€κΈ°, DLL, λͺ…λ Ή, 파일 및 CSPλ₯Ό λ‚œλ…ν™”ν•˜λŠ” 데 μ‚¬μš©λ  λ¬Έμžμ—΄μ„ λ‘œλ“œν•˜λŠ” 방법을 λ³Ό 수 μžˆμŠ΅λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 39: λ‚œλ…ν™” ν•΄μ œ 체인

λ‹€μŒ 그림은 R4 λ ˆμ§€μŠ€ν„°μ—μ„œ λ‚œλ…ν™”λ₯Ό ν•΄μ œν•˜λŠ” 첫 번째 κ°€μ Έμ˜€κΈ°λ₯Ό λ³΄μ—¬μ€λ‹ˆλ‹€. LoadLibrary. μ΄λŠ” λ‚˜μ€‘μ— ν•„μš”ν•œ DLL을 λ‘œλ“œν•˜λŠ” 데 μ‚¬μš©λ©λ‹ˆλ‹€. λ˜ν•œ R12 λ ˆμ§€μŠ€ν„°μ—μ„œ 이전 쀄과 ν•¨κ»˜ λ‚œλ…ν™” ν•΄μ œλ₯Ό μˆ˜ν–‰ν•˜λŠ” 또 λ‹€λ₯Έ 쀄을 λ³Ό 수 μžˆμŠ΅λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 40: 동적 λ‚œλ…ν™” ν•΄μ œ

λ‚˜μ€‘μ— λ°±μ—…, 볡원 지점, μ•ˆμ „ λΆ€νŒ… λͺ¨λ“œλ₯Ό λΉ„ν™œμ„±ν™”ν•˜κΈ° μœ„ν•΄ μ‹€ν–‰ν•  λͺ…령을 계속 λ‘œλ“œν•©λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 41: λ‘œλ”© λͺ…λ Ή

그런 λ‹€μŒ κ·ΈλŠ” 3개의 νŒŒμΌμ„ 놓을 μœ„μΉ˜λ₯Ό λ‘œλ“œν•©λ‹ˆλ‹€. Windows.bat, run.sct ΠΈ start.bat.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 42: 파일 μœ„μΉ˜

이 μ„Έ νŒŒμΌμ€ 각 μœ„μΉ˜μ˜ κΆŒν•œμ„ ν™•μΈν•˜λŠ” 데 μ‚¬μš©λ©λ‹ˆλ‹€. ν•„μš”ν•œ κΆŒν•œμ„ μ‚¬μš©ν•  수 μ—†μœΌλ©΄ RyukλŠ” 싀행을 μ€‘λ‹¨ν•©λ‹ˆλ‹€.

μ„Έ 개의 νŒŒμΌμ— ν•΄λ‹Ήν•˜λŠ” 쀄을 계속 λ‘œλ“œν•©λ‹ˆλ‹€. 첫 λ²ˆμ§ΈλŠ” λ³΅ν˜Έν™”_정보.html, 파일 볡ꡬ에 ν•„μš”ν•œ 정보가 ν¬ν•¨λ˜μ–΄ μžˆμŠ΅λ‹ˆλ‹€. 두 번째, 곡곡의, RSA 곡개 ν‚€κ°€ ν¬ν•¨λ˜μ–΄ μžˆμŠ΅λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
그림 43: DECRYPT INFORMATION.html 라인

μ œμ‚Ό, 고유 ID μ‚­μ œ κΈˆμ§€, λ‹€μŒ λ£¨ν‹΄μ—μ„œ μ•”ν˜Έν™”λ₯Ό μˆ˜ν–‰ν•˜λŠ” 데 μ‚¬μš©λ  μ•”ν˜Έν™”λœ ν‚€κ°€ ν¬ν•¨λ˜μ–΄ μžˆμŠ΅λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 44: 고유 ID μ œκ±°ν•˜μ§€ λ§ˆμ„Έμš” 쀄

λ§ˆμ§€λ§‰μœΌλ‘œ ν•„μš”ν•œ κ°€μ Έμ˜€κΈ° 및 CSP와 ν•¨κ»˜ ν•„μš”ν•œ 라이브러리λ₯Ό λ‘œλ“œν•©λ‹ˆλ‹€.Microsoft ν–₯μƒλœ RSA ΠΈ AES μ•”ν˜Έν™” κ³΅κΈ‰μž).

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 45: 라이브러리 λ‘œλ”©

λͺ¨λ“  λ‚œλ…ν™” ν•΄μ œκ°€ μ™„λ£Œλ˜λ©΄ μ•”ν˜Έν™”μ— ν•„μš”ν•œ μž‘μ—…μ„ μˆ˜ν–‰ν•©λ‹ˆλ‹€. λͺ¨λ“  논리 λ“œλΌμ΄λΈŒλ₯Ό μ—΄κ±°ν•˜κ³ , 이전 μ„œλΈŒλ£¨ν‹΄μ—μ„œ λ‘œλ“œλœ λ‚΄μš©μ„ μ‹€ν–‰ν•˜κ³ , μ‹œμŠ€ν…œμ— μ‘΄μž¬κ°μ„ κ°•ν™”ν•˜κ³ , RyukReadMe.html νŒŒμΌμ„ μ‚­μ œν•˜κ³ , μ•”ν˜Έν™”ν•˜κ³ , λͺ¨λ“  λ„€νŠΈμ›Œν¬ λ“œλΌμ΄λΈŒλ₯Ό μ—΄κ±°ν•˜κ³ , κ°μ§€λœ μž₯치둜 μ΄λ™ν•˜μ—¬ μ•”ν˜Έν™”ν•©λ‹ˆλ‹€.
λͺ¨λ“  것은 "λ‘œλ”©"으둜 μ‹œμž‘λ©λ‹ˆλ‹€.cmd.exeλ₯Ό" 및 곡개 RSA ν‚€μ˜ 기둝.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 46: μ•”ν˜Έν™” μ€€λΉ„

그런 λ‹€μŒ λ‹€μŒμ„ μ‚¬μš©ν•˜μ—¬ λͺ¨λ“  논리 λ“œλΌμ΄λΈŒλ₯Ό κ°€μ Έμ˜΅λ‹ˆλ‹€. 논리 λ“œλΌμ΄λΈŒ κ°€μ Έμ˜€κΈ° λͺ¨λ“  λ°±μ—…, 볡원 지점 및 μ•ˆμ „ λΆ€νŒ… λͺ¨λ“œλ₯Ό λΉ„ν™œμ„±ν™”ν•©λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 47: 볡ꡬ 도ꡬ λΉ„ν™œμ„±ν™”

κ·Έ ν›„, μœ„μ—μ„œ λ³Έ κ²ƒμ²˜λŸΌ μ‹œμŠ€ν…œμ—μ„œμ˜ μ‘΄μž¬κ°μ„ κ°•ν™”ν•˜κ³  첫 번째 νŒŒμΌμ„ μž‘μ„±ν•©λ‹ˆλ‹€. λ₯˜ν¬λ¦¬λ“œλ―Έ.html Π² TEMP.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 48: λͺΈκ°’ μš”κ΅¬ 곡지 κ²Œμ‹œ

λ‹€μŒ μ΄λ―Έμ§€μ—μ„œλŠ” νŒŒμΌμ„ μƒμ„±ν•˜κ³ , λ‚΄μš©μ„ λ‘œλ“œν•˜κ³ , μ“°λŠ” 방법을 λ³Ό 수 μžˆμŠ΅λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 49: 파일 λ‚΄μš© λ‘œλ“œ 및 μ“°κΈ°

λͺ¨λ“  μž₯μΉ˜μ—μ„œ λ™μΌν•œ μž‘μ—…μ„ μˆ˜ν–‰ν•  수 μžˆλ„λ‘ ν•˜λ €λ©΄ λ‹€μŒμ„ μ‚¬μš©ν•©λ‹ˆλ‹€.
"icacls.exe", μœ„μ—μ„œ λ³΄μ—¬λ“œλ¦° κ²ƒμ²˜λŸΌμš”.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 50: icalcls.exe μ‚¬μš©

λ§ˆμ§€λ§‰μœΌλ‘œ, "*.exe", "*.dll", μ‹œμŠ€ν…œ 파일 및 μ•”ν˜Έν™” ν—ˆμš© λͺ©λ‘μ— μ§€μ •λœ 기타 μœ„μΉ˜λ₯Ό μ œμ™Έν•œ λͺ¨λ“  νŒŒμΌμ„ μ•”ν˜Έν™”ν•˜κΈ° μ‹œμž‘ν•©λ‹ˆλ‹€. 이λ₯Ό μœ„ν•΄ λ‹€μŒκ³Ό 같은 import 문을 μ‚¬μš©ν•©λ‹ˆλ‹€. CryptAcquireContextW (AES 및 RSA μ‚¬μš©μ΄ ν‘œμ‹œλœ 경우) CryptDeriveKey, CryptGenKey, ν¬λ¦½νŠΈλ°μŠ€νŠΈλ‘œμ΄ν‚€ 기타. λ˜ν•œ WNetEnumResourceWλ₯Ό μ‚¬μš©ν•˜μ—¬ κ²€μƒ‰λœ λ„€νŠΈμ›Œν¬ μž₯μΉ˜μ— λŒ€ν•œ 도달 λ²”μœ„λ₯Ό ν™•μž₯ν•œ λ‹€μŒ 이λ₯Ό μ•”ν˜Έν™”ν•˜λ €κ³  μ‹œλ„ν•©λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식
κ·Έλ¦Ό 51: μ‹œμŠ€ν…œ 파일 μ•”ν˜Έν™”

6. μˆ˜μž…ν’ˆ 및 ν•΄λ‹Ή ν”Œλž˜κ·Έ

μ•„λž˜λŠ” μƒ˜ν”Œμ—μ„œ μ‚¬μš©λœ κ°€μž₯ κ΄€λ ¨μ„± μžˆλŠ” κ°€μ Έμ˜€κΈ°μ™€ ν”Œλž˜κ·Έλ₯Ό λ‚˜μ—΄ν•œ ν‘œμž…λ‹ˆλ‹€.

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식

7. IOC

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식

μ°Έμ‘°

  • usersPublicrun.sct
  • μ‹œμž‘ 메뉴 ν”„λ‘œκ·Έλž¨ μ‹œμž‘ start.bat AppData 둜밍 Microsoft Windows μ‹œμž‘
  • λ©”λ‰΄ν”„λ‘œκ·Έλž¨μ‹œμž‘start.bat

기업을 κ³΅κ²©ν•˜λŠ” Ryuk λžœμ„¬μ›¨μ–΄μ˜ μž‘λ™ 방식

Ryuk λžœμ„¬μ›¨μ–΄μ— λŒ€ν•œ 기술 λ³΄κ³ μ„œλŠ” PandaLabs λ°”μ΄λŸ¬μŠ€ λ°±μ‹  μ—°κ΅¬μ†Œμ˜ 전문가듀이 μž‘μ„±ν–ˆμŠ΅λ‹ˆλ‹€.

8. 링크

1. β€œEveris y Prisa Radio sufren un grave ciberataque que secuestra sus sistemas.”https://www. elconfidencial.com/tecnologia/2019-11-04/everis-la-ser-ciberataque-ransomware-15_2312019/, Publicada el 04/11/2019.

2. "Un virus de origen ruso ataca a importantes empresas espaΓ±olas." https: //elpais.com/tecnologia/2019/11/04/actualidad/1572897654_ 251312.html, Publicada el 04/11/2019.

3. β€œVB2019 λ…Όλ¬Έ: μ‹œλ‹ˆκ°€λ―Έμ˜ 볡수: λ₯˜ν¬ λ§¬μ›¨μ–΄μ˜ κΈ΄ 꼬리.” https://securelist.com/story-of-the-year-2019-cities-under-ransomware-siege/95456/, 11λ…„ 12μ›” 2019일 κ²Œμ‹œ

4. β€œRyukλ₯Ό μ΄μš©ν•œ λŒ€ν˜• κ²Œμž„ 사λƒ₯: 또 λ‹€λ₯Έ μˆ˜μ΅μ„±μ΄ 높은 타깃 λžœμ„¬μ›¨μ–΄.”https://www.crowdstrike.com/blog/big-game-hunting-with-ryuk-another-lucrative-targeted-ransomware/, 10λ…„ 01μ›” 2019일 κ²Œμ‹œ.

5. β€œVB2019 λ…Όλ¬Έ: μ‹œλ‹ˆκ°€λ―Έμ˜ 볡수: λ₯˜ν¬ μ•…μ„±μ½”λ“œμ˜ κΈ΄ 꼬리.” https://www.virusbulletin.com/virusbulletin/2019/10/ vb2019-paper-shinigamis-revenge-long-tail-r

좜처 : habr.com

μ½”λ©˜νŠΈλ₯Ό μΆ”κ°€