ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය

රියුක් යනු පසුගිය වසර කිහිපය තුළ වඩාත්ම කුප්‍රකට රැන්සම්වෙයාර් ප්‍රභේදයකි. එය 2018 ගිම්හානයේදී ප්‍රථම වරට දර්ශනය වූ දා සිට, එය රැස් කරගෙන ඇත වින්දිතයින්ගේ ආකර්ෂණීය ලැයිස්තුවක්, විශේෂයෙන්ම ව්‍යාපාරික පරිසරය තුළ, එය ඔහුගේ ප්‍රහාරවල ප්‍රධාන ඉලක්කය වේ.

1. සාමාන්ය තොරතුරු

මෙම ලේඛනයේ Ryuk ransomware හි ප්‍රභේදයක් මෙන්ම පද්ධතියට අනිෂ්ට මෘදුකාංගය පැටවීම සඳහා වගකිව යුතු පූරකය පිළිබඳ විශ්ලේෂණයක් අඩංගු වේ.

Ryuk ransomware මුලින්ම දර්ශනය වූයේ 2018 ගිම්හානයේදීය. Ryuk සහ අනෙකුත් ransomware අතර ඇති එක් වෙනසක් නම් එය ආයතනික පරිසරයන්ට පහර දීම අරමුණු කර ගෙන තිබීමයි.

2019 මැද භාගයේදී, සයිබර් අපරාධ කණ්ඩායම් මෙම ransomware භාවිතා කරමින් ස්පාඤ්ඤ සමාගම් විශාල ගණනකට පහර දුන්හ.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 1: රියුක් රැන්සම්වෙයාර් ප්‍රහාරය සම්බන්ධයෙන් එල් කොන්ෆිඩෙන්ෂල් වෙතින් උපුටා ගැනීම [1]
ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 2: රියුක් රැන්සම්වෙයාර් භාවිතයෙන් සිදු කරන ලද ප්‍රහාරය පිළිබඳ එල් පායිස් වෙතින් උපුටා ගැනීම [2]
මේ වසරේ රියුක් විවිධ රටවල සමාගම් විශාල සංඛ්‍යාවකට පහර දී තිබේ. පහත සංඛ්‍යාලේඛනවලින් ඔබට පෙනෙන පරිදි, ජර්මනිය, චීනය, ඇල්ජීරියාව සහ ඉන්දියාව වඩාත්ම පීඩාවට පත් විය.

සයිබර් ප්‍රහාර ගණන සංසන්දනය කිරීමේදී, රියුක් මිලියන ගණනක් පරිශීලකයින්ට බලපෑම් කළ බවත්, විශාල දත්ත ප්‍රමාණයක් අවදානමට ලක් කළ බවත්, එහි ප්‍රතිඵලයක් ලෙස බරපතල ආර්ථික හානියක් සිදු වූ බවත් අපට පෙනේ.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 3: රියුක්ගේ ගෝලීය ක්‍රියාකාරකම් පිළිබඳ නිදර්ශනය.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 4: රියුක් රෝගයෙන් වැඩිපුරම බලපෑමට ලක් වූ රටවල් 16

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 5: රියුක් රැන්සම්වෙයාර් මගින් පහර දුන් පරිශීලකයින් සංඛ්‍යාව (මිලියන ගණනින්)

එවැනි තර්ජන සඳහා සාමාන්‍ය දෙයක් ලෙස, සංකේතනය සම්පූර්ණ වූ පසු, ransomware මඟින් වින්දිතයාට කප්පම් සටහනක් පෙන්වන අතර, සංකේතනය කළ ගොනු වෙත ප්‍රවේශය යථා තත්ත්වයට පත් කිරීම සඳහා එය නිශ්චිත ලිපිනයකට බිට්කොයින් වලින් ගෙවිය යුතුය.

මෙම අනිෂ්ට මෘදුකාංගය මුලින්ම දර්ශනය වූ දා සිට වෙනස් වී ඇත.
මෙම පත්‍රිකාවේ විශ්ලේෂණය කරන ලද මෙම තර්ජනයේ ප්‍රභේදය 2020 ජනවාරි මාසයේ ප්‍රහාරයක් එල්ල කිරීමට ගත් උත්සාහයකදී සොයා ගන්නා ලදී.

එහි සංකීර්ණත්වය නිසා, මෙම අනිෂ්ට මෘදුකාංගය බොහෝ විට සංවිධානාත්මක සයිබර් අපරාධ කණ්ඩායම් වෙත ආරෝපණය කර ඇති අතර එය APT කණ්ඩායම් ලෙසද හැඳින්වේ.

රියුක්ගේ සමහර කේතයන් තවත් ප්‍රසිද්ධ රැන්සම්වෙයාර් වැඩසටහනක් වන හර්මීස් හි කේතයට සහ ව්‍යුහයට සැලකිය යුතු සමානකමක් දරයි, එය සමඟ කාර්යයන් ගණනාවක් බෙදා ගනී. මේ නිසා රියුක් මුලින් උතුරු කොරියානු කණ්ඩායම වන ලාසරස් සමඟ සම්බන්ධ වූ අතර, එය හර්මීස් රැන්සම්වෙයාර් පිටුපස සිටින බවට සැක කරන ලදී.

CrowdStrike හි Falcon X සේවාව පසුව සඳහන් කළේ Ryuk ඇත්ත වශයෙන්ම WIZARD SPIDER කණ්ඩායම විසින් නිර්මාණය කරන ලද බවයි [4].

මෙම උපකල්පනයට සහාය දැක්වීමට සාක්ෂි කිහිපයක් තිබේ. පළමුව, මෙම ransomware එක exploit.in වෙබ් අඩවියේ ප්‍රචාරය කරන ලදී, එය කලින් රුසියානු APT කණ්ඩායම් කිහිපයක් සමඟ සම්බන්ධ වූ සුප්‍රසිද්ධ රුසියානු අනිෂ්ට මෘදුකාංග වෙළඳපොළකි.
මෙම කරුණ මඟින් රියුක් APT කණ්ඩායමේ ලාසරස් විසින් සංවර්ධනය කර ඇති බවට ඇති න්‍යාය බැහැර කරයි, මන්ද එය කණ්ඩායමේ මෙහෙයුම් විලාසයට නොගැලපේ.

තවද, රියුක් රුසියානු, යුක්රේන හෝ බෙලාරුසියානු පද්ධතිවල ක්‍රියා නොකරන රැන්සම්වෙයාර් එකක් ලෙස ප්‍රචාරය කරන ලදී. මෙම හැසිරීම සිදුවන්නේ රියුක් හි සමහර අනුවාදවල දක්නට ලැබෙන ශ්‍රිතයක් නිසා වන අතර එය රැන්සම්වෙයාර් ක්‍රියාත්මක වන පද්ධතියේ භාෂාව පරීක්ෂා කර පද්ධතිය රුසියානු, යුක්රේන හෝ බෙලාරුසියානු ධාවනය කරන්නේ නම් එය නවත්වයි. අවසාන වශයෙන්, WIZARD SPIDER කණ්ඩායම විසින් හැක් කරන ලද යන්ත්‍රයක් පිළිබඳ විශේෂඥ විශ්ලේෂණයකින් හර්මීස් රැන්සම්වෙයාර් හි ප්‍රභේදයක් ලෙස රියුක් සංවර්ධනය කිරීමේදී භාවිතා කළ බවට අනුමාන කරන "කෞතුක වස්තු" කිහිපයක් අනාවරණය විය.

අනෙක් අතට, ගේබ්‍රියෙලා නිකොලාඕ සහ ලුසියානෝ මාටින්ස් යන විශේෂඥයින් යෝජනා කළේ මෙම රැන්සම්වෙයාර් APT කණ්ඩායම වන CryptoTech විසින් සංවර්ධනය කර ඇති බවයි [5].
රියුක් පෙනී සිටීමට මාස කිහිපයකට පෙර, මෙම කණ්ඩායම හර්මීස් රැන්සම්වෙයාර් හි නව අනුවාදයක් සංවර්ධනය කර ඇති බව එම වෙබ් අඩවියේම සංසදයේ පළ කිරීමෙන් මෙය අනුගමනය කෙරේ.

CryptoTech ඇත්තටම Ryuk නිර්මාණය කළේද යන්න පිළිබඳව සංසද පරිශීලකයින් කිහිප දෙනෙකු ප්‍රශ්න කළහ. පසුව එම කණ්ඩායම තමන්ව ආරක්ෂා කර ගත් අතර ransomware වලින් 100% ක් සංවර්ධනය කර ඇති බවට සාක්ෂි ඇති බව කියා සිටියේය.

2. ලක්ෂණ

අපි පටන් ගන්නේ ඇරඹුම් කාරකයෙන්, එහි කාර්යය වන්නේ එය ක්‍රියාත්මක වන පද්ධතිය හඳුනා ගැනීමයි, එවිට Ryuk ransomware හි "නිවැරදි" අනුවාදය ක්‍රියාත්මක කළ හැකිය.
bootloader හැෂ් එක පහත පරිදි වේ:

MD5 A73130B0E379A989CBA3D695A157A495
SHA256 EF231EE1A2481B7E627921468E79BB4369CCFAEB19A575748DD2B664ABC4F469

මෙම බාගත කරන්නාගේ එක් විශේෂත්වයක් නම් එහි කිසිදු මෙටාඩේටා අඩංගු නොවීමයි, එනම් මෙම අනිෂ්ට මෘදුකාංගයේ නිර්මාතෘවරුන් එයට කිසිදු තොරතුරක් ඇතුළත් කර නොතිබීමයි.

සමහර විට ඔවුන් නීත්‍යානුකූල යෙදුමක් දියත් කරන බව පරිශීලකයා රැවටීමට වැරදි දත්ත ඇතුළත් කරයි. කෙසේ වෙතත්, අපි පසුව බලමු, ආසාදනයට පරිශීලක අන්තර්ක්‍රියා අවශ්‍ය නොවේ නම් (මෙම ransomware සමඟ ඇති පරිදි), ප්‍රහාරකයින් මෙටාඩේටා භාවිතා කිරීම අවශ්‍ය යැයි සලකන්නේ නැත.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 6: නියැදි මෙටාඩේටා

නියැදිය 32-බිට් සහ 64-බිට් පද්ධති දෙකෙහිම ක්‍රියාත්මක කළ හැකි වන පරිදි 32-බිට් ආකෘතියෙන් සම්පාදනය කරන ලදී.

3. විනිවිද යාමේ දෛශිකය

රියුක් බාගත කර ක්‍රියාත්මක කරන නියැදිය දුරස්ථ සම්බන්ධතාවයක් හරහා අපගේ පද්ධතියට ඇතුළු වූ අතර, මූලික RDP ප්‍රහාරයක් හරහා අක්තපත්‍ර ලබා ගන්නා ලදී.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 7: ප්‍රහාරක ලේඛනය

ප්‍රහාරකයාට දුරස්ථව පද්ධතියට ඇතුළු වීමට හැකි විය. පසුව, ඔවුන් අපගේ නියැදිය අඩංගු ක්‍රියාත්මක කළ හැකි ගොනුවක් නිර්මාණය කළහ.
මෙම ක්‍රියාත්මක කළ හැකි ගොනුව ක්‍රියාත්මක වීමට පෙර ප්‍රති-වයිරස විසඳුමක් මඟින් අවහිර කරන ලදී.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 8: නියැදි අවහිර කිරීම

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 9: නියැදි අවහිර කිරීම

අනිෂ්ට ගොනුව අගුළු දැමූ පසු, ප්‍රහාරකයා ක්‍රියාත්මක කළ හැකි ගොනුවේ සංකේතාත්මක අනුවාදයක් බාගත කිරීමට උත්සාහ කළ අතර එයද අගුළු දමා තිබුණි.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 10: ප්‍රහාරකයා ක්‍රියාත්මක කිරීමට උත්සාහ කළ සාම්පල කට්ටලයක්

අවසානයේ, ඔහු සංකේතාත්මක කොන්සෝලය හරහා තවත් ද්වේෂසහගත ගොනුවක් බාගත කිරීමට උත්සාහ කළේය.
ප්‍රති-වයිරස ආරක්ෂාව මඟ හැරීමට PowerShell භාවිතා කරන ලදී. නමුත් එය ද අවහිර කරන ලදී.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 11: අනිෂ්ට අන්තර්ගතයන් සහිත PowerShell අවහිර කර ඇත

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 12: අනිෂ්ට අන්තර්ගතයන් සහිත PowerShell අවහිර කර ඇත

4. ලෝඩරය

එය ක්‍රියාත්මක වන විට, එය ෆෝල්ඩරයට ReadMe ගොනුවක් ලියයි. % temp%, එය Ryuk හි සාමාන්‍ය වේ. මෙම ගොනුව protonmail වසමේ විද්‍යුත් තැපැල් ලිපිනයක් අඩංගු කප්පම් සටහනක් වන අතර එය මෙම අනිෂ්ට මෘදුකාංග පවුල තුළ බහුලව දක්නට ලැබේ: msifelabem1981@protonmail.com වෙත විද්‍යුත් තැපෑල යවන්න.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 13: කප්පම් ඉල්ලුම

බාගත කරන්නා ක්‍රියාත්මක වන අතරතුර, අහඹු නම් සහිත ක්‍රියාත්මක කළ හැකි ගොනු කිහිපයක් එය දියත් කරන බව ඔබට පෙනෙනු ඇත. ඒවා සැඟවුණු ෆෝල්ඩරයක ගබඩා කර ඇත. පොදු, නමුත් විකල්පය මෙහෙයුම් පද්ධතිය තුළ සක්‍රිය නොවේ නම් සැඟවුණු ගොනු සහ ෆෝල්ඩර පෙන්වන්න, ඒවා සැඟවී පවතිනු ඇත. එපමණක් නොව, මෙම ගොනු මව් ගොනුව මෙන් නොව 64-බිට් වේ, එය 32-බිට් වේ.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 14: නියැදිය මඟින් දියත් කරන ලද ක්‍රියාත්මක කළ හැකි ගොනු

ඉහත රූපයේ ඔබට දැකිය හැකි පරිදි, Ryuk විසින් icacls.exe ධාවනය කරනු ලබන අතර එය සියලුම ACL (ප්‍රවේශ පාලන ලැයිස්තු) වෙනස් කිරීමට භාවිතා කරනු ඇත, එමඟින් ප්‍රවේශය සහ ධජ වෙනස්කම් සහතික කෙරේ.

දෝෂ (/C) නොසලකා සහ කිසිදු පණිවිඩයක් (/Q) නොපෙන්වා, උපාංගයේ ඇති සියලුම ගොනු වෙත සියලුම පරිශීලකයින් යටතේ (/T) සම්පූර්ණ ප්‍රවේශය එයට ලැබේ.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 15: නියැදිය මඟින් දියත් කරන ලද icacls.exe හි ක්‍රියාත්මක කිරීමේ පරාමිතීන්

Ryuk විසින් ක්‍රියාත්මක වන Windows අනුවාදය පරීක්ෂා කරන බව සැලකිල්ලට ගැනීම වැදගත්ය. මෙය සිදු කිරීම සඳහා, එය
භාවිතා කරමින් අනුවාද පරීක්ෂාවක් සිදු කරයි අනුවාදයExW ලබා ගන්න, එය ධජයේ අගය පරීක්ෂා කරන lpඅනුවාද තොරතුරු, වත්මන් වින්ඩෝස් අනුවාදය පසුවද යන්න පෙන්වයි වින්ඩෝස් එක්ස්පී.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය

ඔබ Windows XP වලට වඩා පසු අනුවාදයක් ධාවනය කරන්නේද යන්න මත පදනම්ව, ඇරඹුම් කාරකය දේශීය පරිශීලක ෆෝල්ඩරයට ලියනු ඇත - මෙම අවස්ථාවේදී, ෆෝල්ඩරය %පොදු%.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 17: මෙහෙයුම් පද්ධති අනුවාදය පරීක්ෂා කිරීම

ලියනු ලබන ගොනුව Ryuk වේ. ඉන්පසු එය එය ක්‍රියාත්මක කරයි, පරාමිතියක් ලෙස තමන්ගේම ලිපිනය ලබා දෙයි.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 18: ShellExecute හරහා Ryuk ක්‍රියාත්මක කිරීම

රියුක් මුලින්ම කරන්නේ ආදාන පරාමිතීන් ලබා ගැනීමයි. මෙවර, ආදාන පරාමිතීන් දෙකක් ඇත (ක්‍රියාත්මක කළ හැකි දේ සහ ඩ්‍රොපර් ලිපිනය), ඒවා තමන්ගේම සලකුණු ඉවත් කිරීමට භාවිතා කරයි.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 19: ක්‍රියාවලියක් නිර්මාණය කිරීම

එය එහි ක්‍රියාත්මක කළ හැකි ගොනු ක්‍රියාත්මක කළ පසු, එය තනිවම මකා දමන බවත්, එමඟින් එය ක්‍රියාත්මක කළ ෆෝල්ඩරයේ එහි පැවැත්ම පිළිබඳ කිසිදු හෝඩුවාවක් ඉතිරි නොවන බවත් ඔබට දැක ගත හැකිය.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 20: ගොනුවක් මකා දැමීම

5. රියුක්

5.1 පැවැත්ම
අනෙකුත් අනිෂ්ට මෘදුකාංග මෙන් රියුක් ද හැකි තාක් කල් පද්ධතිය තුළ රැඳී සිටීමට උත්සාහ කරයි. ඉහත පෙන්වා ඇති පරිදි, මෙය සාක්ෂාත් කර ගැනීමට එක් ක්‍රමයක් වන්නේ රහසිගතව ක්‍රියාත්මක කළ හැකි ගොනු නිර්මාණය කර ක්‍රියාත්මක කිරීමයි. මේ සඳහා වඩාත් පොදු ක්‍රමය වන්නේ රෙජිස්ට්‍රි යතුරක් වෙනස් කිරීමයි. වත්මන් අනුවාදය ධාවනය.
මෙම අවස්ථාවේදී, මෙම කාර්යය සඳහා ක්‍රියාත්මක කළ යුතු පළමු ගොනුව බව ඔබට දැක ගත හැකිය වීඩබ්ලිව්ජආර්එෆ්.එක්ස්
(ගොනු නාමය අහඹු ලෙස ජනනය කර ඇත) දියත් කරයි cmd.exe.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 21: VWjRF.exe ගොනුව ක්‍රියාත්මක කිරීම

ඉන්පසු විධානය ඇතුළත් කරනු ලැබේ RUN "නම සමඟ"svchos විසින් තවත්". එමනිසා, ඔබ ඕනෑම වේලාවක ඔබේ රෙජිස්ට්‍රි යතුරු පරීක්ෂා කළහොත්, මෙම නම svchost හා සමාන බැවින් ඔබට මෙම වෙනස පහසුවෙන් මග හැරිය හැක. පද්ධතිය තුළ එහි පැවැත්ම සහතික කිරීම සඳහා රියුක් මෙම යතුර භාවිතා කරයි. පද්ධතිය තවමත් ආසාදනය වී නොමැති නම්, ඔබ නැවත ආරම්භ කරන විට ක්‍රියාත්මක කළ හැකි ගොනුව නැවත උත්සාහ කරනු ඇත.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 22: නියැදිය රෙජිස්ට්‍රි යතුරේ පැවැත්ම සහතික කරයි

මෙම ක්‍රියාත්මක කළ හැකි ගොනුව සේවා දෙකක් නවත්වන බව අපට දැක ගත හැකිය:
"ශ්‍රව්‍ය අන්ත ලක්ෂ්‍ය සාදන්නා", එහි නමට අනුව, පද්ධති ශ්‍රව්‍යයට අනුරූප වේ,

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 23: නියැදිය පද්ධති ශ්‍රව්‍ය සේවාව නතර කරයි

и සැම්ස්, එය ගිණුම් කළමනාකරණ සේවාවයි. මෙම සේවාවන් දෙක නැවැත්වීම රියුක් හි ලක්ෂණයකි. මෙම අවස්ථාවේදී, පද්ධතිය SIEM පද්ධතියකට සම්බන්ධ කර ඇත්නම්, ransomware යැවීම නැවැත්වීමට උත්සාහ කරයි සියම් අනතුරු ඇඟවීම් නිකුත් නොකෙරේ. රියුක් ක්‍රියාත්මක කිරීමෙන් පසු සමහර SAM සේවාවන් නිවැරදිව ආරම්භ කිරීමට නොහැකි වන බැවින්, මෙය ඔහුගේ ඊළඟ පියවර ආරක්ෂා කරයි.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 24: නියැදිය Samss සේවාව නවත්වයි

5.2 වරප්‍රසාද

සාමාන්‍යයෙන් කිවහොත්, රියුක් ආරම්භ වන්නේ ජාලයක් තුළ පාර්ශ්වීයව ගමන් කිරීමෙනි, නැතහොත් එය වෙනත් අනිෂ්ට මෘදුකාංගයක් මඟින් දියත් කරනු ලැබේ, උදාහරණයක් ලෙස හැඟීම් හෝ ට්‍රික්බොට්, එමඟින් වරප්‍රසාද ඉහළ යාමකදී, මෙම ඉහළ අයිතිවාසිකම් ransomware වෙත මාරු කරනු ලැබේ.

ක්‍රියාත්මක කිරීමේ ක්‍රියාවලියට පෙරවදනක් ලෙස, අපි ඔහු එම ක්‍රියාවලිය සිදු කරන ආකාරය දකිමු. තමා ලෙසම අනුකරණය කරන්න, එනම් ප්‍රවේශ ටෝකනයේ ආරක්ෂක අන්තර්ගතය ප්‍රවාහයට යවනු ලබන අතර, එහිදී එය වහාම ලබා ගනු ඇත. වත්මන් නූල් ලබා ගන්න.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 25: අනුකරණය කරන්නෙකු ලෙස හැඳින්වීම

එවිට අපට පෙනෙන්නේ එය ප්‍රවාහය සමඟ ප්‍රවේශ ටෝකනයක් සම්බන්ධ කරන බවයි. තවද අපට පෙනෙන්නේ එක් ධජයක් අපේක්ෂිත ප්‍රවේශය, එය නූල් එකට ලැබෙන ප්‍රවේශය පාලනය කිරීමට භාවිතා කළ හැකිය. මෙම අවස්ථාවේදී, edx වෙත ලැබෙන අගය විය යුතුය ටෝකන්_සියලු_ඒසීඑස්එස් හෝ වෙනත් ආකාරයකින් - ටෝකන්_ලිවීම.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
සහල්. 26: ප්‍රවාහ ටෝකනයක් නිර්මාණය කිරීම

එවිට ඔහු භාවිතා කරනු ඇත SeDebug වරප්‍රසාදය සහ නූල් එකේ නිදොස් කිරීමේ අවසර ලබා ගැනීමට ඇමතුමක් ලබා දෙනු ඇත, එහි ප්‍රතිඵලයක් ලෙස, සඳහන් කිරීමෙන් ක්‍රියාවලිය_සියලුම_ප්‍රවේශය, එයට අවශ්‍ය ඕනෑම ක්‍රියාවලියකට ප්‍රවේශ වීමට හැකි වනු ඇත. දැන්, ransomware සතුව දැනටමත් සූදානම් කළ ප්‍රවාහයක් ඇති බැවින්, ඉතිරිව ඇත්තේ අවසාන අදියර කරා යාම පමණි.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 27: SeDebugPrivilege ඇමතුම් සහ වරප්‍රසාද උත්සන්න කිරීමේ ශ්‍රිතය

එක් අතකින්, අපට LookupPrivilegeValueW ඇත, එය අපට වැඩි කිරීමට අවශ්‍ය වරප්‍රසාද පිළිබඳ අවශ්‍ය තොරතුරු සපයයි.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 28: වැඩිවීම සඳහා වරප්‍රසාද පිළිබඳ තොරතුරු ඉල්ලා සිටීම

අනෙක් අතට, අපට තිබේ ටෝකන් වරප්‍රසාද සකසන්න, එමඟින් අපගේ ප්‍රවාහයට අවශ්‍ය අයිතිවාසිකම් ලබා ගැනීමට අපට ඉඩ සලසයි. මෙම අවස්ථාවේදී, වඩාත්ම වැදගත් දෙය නම් නිව්ස්ටේට්, කාගේ ධජය වරප්‍රසාද ලබා දෙනු ඇත.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 29: ටෝකන් අවසර සැකසීම

5.3 ක්‍රියාත්මක කිරීම

මෙම කොටසේදී, මෙම වාර්තාවේ කලින් සඳහන් කළ ක්‍රියාත්මක කිරීමේ ක්‍රියාවලිය නියැදිය මඟින් සිදු කරන ආකාරය අපි පෙන්වමු.

ක්‍රියාත්මක කිරීමේ ක්‍රියාවලියේ ප්‍රධාන ඉලක්කය මෙන්ම උත්සන්න කිරීම, ප්‍රවේශය ලබා ගැනීමයි සෙවනැලි පිටපත්මෙය සිදු කිරීම සඳහා, එය දේශීය පරිශීලකයාට වඩා ඉහළ වරප්‍රසාද සහිත නූලක ක්‍රියාත්මක විය යුතුය. එය මෙම ඉහළ වරප්‍රසාද ලබා ගත් පසු, එය පිටපත් මකා දමා මෙහෙයුම් පද්ධතියේ පෙර ප්‍රතිසාධන ලක්ෂ්‍යයකට ආපසු යාමට නොහැකි වන පරිදි අනෙකුත් ක්‍රියාවලීන් වෙනස් කරනු ඇත.

මෙම වර්ගයේ අනිෂ්ට මෘදුකාංග සමඟ සාමාන්‍ය පරිදි, එය එන්නත් කිරීම සිදු කිරීම සඳහා ගෙවීම් බරක් භාවිතා කරයි. CreateToolHelp32Snapshot, එබැවින් එය දැනට ක්‍රියාත්මක වන ක්‍රියාවලීන්ගේ සැණෙළියක් ගෙන එම ක්‍රියාවලීන් වෙත ප්‍රවේශ වීමට උත්සාහ කරයි OpenProcessඑය ක්‍රියාවලියට ප්‍රවේශය ලබා ගත් පසු, ක්‍රියාවලි පරාමිතීන් ලබා ගැනීම සඳහා එහි තොරතුරු සහිත ටෝකනයක් ද විවෘත කරයි.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 30: පරිගණකයකින් ක්‍රියාවලි ලබා ගැනීම

CreateToolhelp32Snapshot භාවිතයෙන් 140002D9C උප චර්යාවේ ක්‍රියාත්මක වන ක්‍රියාවලි ලැයිස්තුවක් ගතිකව ලබා ගන්නා ආකාරය අපට දැක ගත හැකිය. එය ඒවා ලබා ගත් පසු, එය ලැයිස්තුව හරහා නැවත නැවත සිදු කරයි, එය සාර්ථක වන තෙක් OpenProcess භාවිතයෙන් එක් එක් ක්‍රියාවලිය එකින් එක විවෘත කිරීමට උත්සාහ කරයි. මෙම අවස්ථාවේදී, එය විවෘත කිරීමට හැකි වූ පළමු ක්‍රියාවලිය වූයේ taskhost.exe බාගන්න.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 31: ක්‍රියාවලියක් ලබා ගැනීම සඳහා ක්‍රියා පටිපාටියක් ගතිකව ක්‍රියාත්මක කිරීම

එය පසුව ක්‍රියාවලි ටෝකන් තොරතුරු කියවන බව අපට දැක ගත හැකිය, එබැවින් එය අමතන්නේ විවෘත ක්‍රියාවලිය ටෝකනය "" පරාමිතිය සමඟ20008"

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 32: ක්‍රියාවලි ටෝකන් තොරතුරු කියවීම

එය ක්‍රියාත්මක කරනු ලබන ක්‍රියාවලිය එසේ නොවන බව ද එය පරීක්ෂා කරයි csrss.exe, එක්ස්ප්ලෝරර්.එක්ස්, එල්එස්ඒඒඑස්.එක්ස් නැතහොත් ඔහුට අයිතිවාසිකම් කට්ටලයක් ඇති බව NT අධිකාරිය.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 33: බැහැර කරන ලද ක්‍රියාවලීන්

ක්‍රියාවලි ටෝකන් තොරතුරු භාවිතා කරමින් එය මුලින්ම පරීක්ෂාවක් සිදු කරන ආකාරය අපට ගතිකව දැක ගත හැකිය 140002D9C ක්‍රියාවලිය ක්‍රියාත්මක කිරීමට අයිතිවාසිකම් භාවිතා කරන ගිණුම ගිණුමද යන්න සොයා ගැනීමට NT අධිකාරිය.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
සහල්. 34: NT අධිකාරියේ පරීක්ෂාව

පසුව, ක්‍රියා පටිපාටියෙන් පිටත, ඔහු එය එසේ නොවන බව පරීක්ෂා කරයි csrss.exe, එක්ස්ප්ලෝරර්.exe හෝ lsaas.exe ගොනුව.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
සහල්. 35: NT අධිකාරියේ පරීක්ෂාව

එය ක්‍රියාවලිවල සැණෙළියක් ගෙන, ක්‍රියාවලි විවෘත කර, ඒවා කිසිවක් බැහැර කර නොමැති බව සත්‍යාපනය කළ පසු, මතකයට එන්නත් කිරීම සඳහා ක්‍රියාවලි ලිවීමට එය සූදානම් වේ.

මෙය සිදු කිරීම සඳහා, එය මුලින්ම මතකයේ ප්‍රදේශයක් වෙන් කරයි (වර්චුවල්ඇලොක්එක්ස්), එයට ලියයි (ලිවීමේ ක්‍රියාවලිය මතකය) සහ ධාරාවක් නිර්මාණය කරයි (දුරස්ථ නූල් සාදන්න). මෙම ශ්‍රිත සමඟ වැඩ කිරීමට, එය කලින් ලබාගත් තෝරාගත් ක්‍රියාවලීන්ගේ PID භාවිතා කරයි. මෙවලම් සාදන්නhelp32Snapshot.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 36: කාවැද්දූ කේතය

මෙහිදී අපට ශ්‍රිතය ඇමතීමට ක්‍රියාවලිය PID භාවිතා කරන ආකාරය ගතිකව නිරීක්ෂණය කළ හැකිය. වර්චුවල් ඇලෝක්එක්ස්.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 37: VirtualAllocEx ඇමතීම

5.4 සංකේතනය
මෙම කොටසේදී, අපි මෙම නියැදියේ සංකේතාංකන කොටස දෙස බලමු. පහත රූපයේ, ඔබට "" ලෙස නම් කර ඇති උප චර්යා දෙකක් දැකිය හැකිය.LoadLibrary_EncodeString"සහ"එන්කෝඩ්_ෆන්ක්", සංකේතාංකන ක්‍රියා පටිපාටිය ක්‍රියාත්මක කිරීම සඳහා වගකිව යුතු ය.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 38: සංකේතාංකන ක්‍රියා පටිපාටි

ආරම්භයේදී අපට එය string එකක් පූරණය කරන ආකාරය දැක ගත හැකි අතර එය පසුව අවශ්‍ය සියල්ල deobfuscate කිරීමට භාවිතා කරනු ඇත: imports, DLLs, commands, files සහ CSPs.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 39: ඩිඕබ්ෆස්කේෂන් දාමය

පහත රූපයේ දැක්වෙන්නේ එය R4 ලේඛනයේ ඩිඕබ්ෆස්කේට් කරන පළමු ආයාතයයි, පැටවුම් පුස්තකාලයඅවශ්‍ය DLL පූරණය කිරීම සඳහා මෙය පසුව භාවිතා කරනු ඇත. අපට තවත් නූලක් R12 ලේඛනයේ දැකිය හැකිය, එය පෙර නූල සමඟ ඒකාබද්ධව deobfuscation සිදු කිරීමට භාවිතා කරයි.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 40: ගතික විසංයෝජනය

උපස්ථ, ප්‍රතිසාධන ලක්ෂ්‍ය සහ ආරක්ෂිත ඇරඹුම් මාතයන් අක්‍රිය කිරීමට පසුව ක්‍රියාත්මක කරන විධාන එය දිගටම පූරණය කරයි.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 41: විධාන පූරණය කිරීම

ඉන්පසු ඔහු ගොනු 3ක් දමන ස්ථානයක් පූරණය කරයි: වින්ඩෝස්.බැට්, ධාවනය.sct и start.bat (ආරම්භ කරන්න).

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 42: ගොනු ස්ථාන

මෙම ගොනු තුන භාවිතා කරනුයේ එක් එක් ස්ථානයේ වරප්‍රසාද පරීක්ෂා කිරීමටයි. අවශ්‍ය වරප්‍රසාද නොමැති නම්, රියුක් ක්‍රියාත්මක කිරීම නවත්වයි.

එය ගොනු තුනකට අනුරූප රේඛා පූරණය කිරීම දිගටම කරගෙන යයි. පළමු එක, DECRYPT_INFORMATION.html, ගොනු නැවත ලබා ගැනීමට අවශ්‍ය තොරතුරු අඩංගු වේ. දෙවැන්න, පොදු, හි RSA පොදු යතුර අඩංගු වේ.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 43: DECRYPT INFORMATION.html රේඛාව

තෙවනුව, අද්විතීය_හැඳුනුම්පත_ඉවත් නොකරන්න_කරන්න, හි සංකේතනය සිදු කිරීම සඳහා ඊළඟ චර්යාවේ භාවිතා කරන සංකේතාත්මක යතුර අඩංගු වේ.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 44: අද්විතීය හැඳුනුම්පත ඉවත් නොකරන්න රේඛාව

අවසාන වශයෙන්, එය අවශ්‍ය පුස්තකාල සහ අවශ්‍ය ආයාත සහ CSP පූරණය කරයි (මයික්‍රොසොෆ්ට් වැඩිදියුණු කළ RSA и AES ගුප්ත ලේඛන සැපයුම්කරු).

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 45: පුස්තකාල පූරණය කිරීම

සියලුම deobfuscation අවසන් වූ පසු, එය සංකේතනය සඳහා අවශ්‍ය ක්‍රියා සිදු කිරීමට ඉදිරියට යයි: සියලුම තාර්කික ධාවක ගණන් කිරීම, පෙර උප චර්යාවේ පටවා ඇති දේ ක්‍රියාත්මක කිරීම, පද්ධතිය තුළ එහි පැවැත්ම ශක්තිමත් කිරීම, RyukReadMe.html ගොනුව අතහැර දැමීම, සංකේතනය කිරීම, සියලුම ජාල ධාවක ගණන් කිරීම, අනාවරණය කරගත් උපාංග වෙත මාරු වීම සහ ඒවා සංකේතනය කිරීම.
ඒ සියල්ල ආරම්භ වන්නේ "පූරණය කිරීමෙනි"cmd.exe"සහ පොදු RSA යතුරේ වාර්තා.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 46: සංකේතනය සඳහා සූදානම් වීම

ඉන්පසු එය භාවිතා කරන සියලුම තාර්කික ධාවක ලබා ගනී ලොජිකල් ඩ්‍රයිව්ස් ලබා ගන්න සහ සියලුම උපස්ථ, ප්‍රතිස්ථාපන ලක්ෂ්‍ය සහ ආරක්ෂිත ඇරඹුම් මාතයන් අක්‍රීය කරයි.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 47: ප්‍රතිසාධන මෙවලම් අක්‍රිය කිරීම

මෙයින් පසු, අප ඉහත දුටු පරිදි, එය පද්ධතිය තුළ එහි පැවැත්ම ශක්තිමත් කර පළමු ගොනුව ලියයි. රියුක් රීඩ්මී.එච්ටීඑම්එල් в තාවකාලික.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 48: කප්පම් දැන්වීමක් ප්‍රකාශයට පත් කිරීම

පහත රූපයේ ඔබට එය ගොනුවක් නිර්මාණය කරන ආකාරය, අන්තර්ගතය පූරණය කරන ආකාරය සහ එය ලියන ආකාරය දැක ගත හැකිය:

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 49: ගොනු අන්තර්ගතය පූරණය කිරීම සහ ලිවීම

සියලුම උපාංගවල එකම ක්‍රියා සිදු කිරීමට හැකිවීම සඳහා, එය භාවිතා කරන්නේ
"icacls.exe භාවිතා කරන්න", අපි ඉහත පෙන්වා දුන් පරිදි.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 50: icalcls.exe භාවිතා කිරීම

අවසාන වශයෙන්, එය *.exe, *.dll, පද්ධති ගොනු සහ සංකේතනය කළ සුදු ලැයිස්තුවක නිශ්චිතව දක්වා ඇති අනෙකුත් ස්ථාන හැර ගොනු සංකේතනය කිරීම ආරම්භ කරයි. මෙය සිදු කිරීම සඳහා, එය ආයාත භාවිතා කරයි: CryptAcquireContextW (AES සහ RSA භාවිතය දක්වා ඇති තැන), CryptDeriveKey, CryptGenKey, ක්‍රිප්ට්ඩෙස්ට්‍රොයිකී ආදිය WNetEnumResourceW භාවිතයෙන් සොයාගත් ජාල උපාංග වෙත එහි ක්‍රියාකාරිත්වය දීර්ඝ කර ඒවා සංකේතනය කිරීමට ද උත්සාහයක් ගනු ලැබේ.

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය
රූපය 51: පද්ධති ගොනු සංකේතනය කිරීම

6. ආනයන සහ අනුරූප කොඩි

පහත දැක්වෙන්නේ නියැදිය විසින් භාවිතා කරන ලද වඩාත්ම අදාළ ආනයන සහ කොඩි ලැයිස්තුගත කරන වගුවකි:

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය

7. අයිඕසී

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය

යොමු

  • පරිශීලකයන්පබ්ලික්රන්.එස්.සී.ටී.
  • ආරම්භක MenuProgramsStartupstart.bat AppDataRoamingMicrosoftWindowsStart
  • මෙනු වැඩසටහන් ආරම්භ කරන්න.bat

ව්‍යාපාරවලට පහර දෙන Ryuk ransomware ක්‍රියා කරන ආකාරය

Ryuk ransomware පිළිබඳ තාක්ෂණික වාර්තාවක් PandaLabs ප්‍රති-වයිරස රසායනාගාරයේ විශේෂඥයින් විසින් සම්පාදනය කරන ලදී.

8. සබැඳි

1. “Everis y Prisa Radio sufren un grave ciberataque que secuestra sus sistemas.”https://www. elconfidencial.com/tecnologia/2019-11-04/everis-la-ser-ciberataque-ransomware-15_2312019/, Publicada el 04/11/2019.

2. "Un virus de origen ruso ataca a importantes empresas españolas." https: //elpais.com/tecnologia/2019/11/04/actualidad/1572897654_ 251312.html, Publicada el 04/11/2019.

3. “VB2019 පත්‍රිකාව: ෂිනිගාමිගේ පළිගැනීම: රියුක් අනිෂ්ට මෘදුකාංගයේ දිගු වලිගය.” https://securelist.com/story-of-the-year-2019-cities-under-ransomware-siege/95456/, 2019/11/12 දින ප්‍රකාශයට පත් කරන ලදී.

4. “රියුක් සමඟ විශාල ක්‍රීඩා දඩයම: තවත් ලාභදායීbඉලක්කගත රැන්සම්වෙයාර්.” https://www. crowdstrike.com/blog/big-game-hunting-with-ryuk-another-lucrative-targeted-ransomware/, 2019/01/10 දින ප්‍රකාශයට පත් කරන ලදී.

5. “VB2019 පත්‍රිකාව: ෂිනිගාමිගේ පළිගැනීම: රියුක් අනිෂ්ට මෘදුකාංගයේ දිගු වලිගය.” https://www. virusbulletin.com/virusbulletin/2019/10/ vb2019-paper-shinigamis-revenge-long-tail-r

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න