首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Ryuk勒索病毒更新,俄罗斯黑客团伙幕后开发运营

Ryuk勒索病毒更新,俄罗斯黑客团伙幕后开发运营

作者头像
FB客服
发布2019-06-28 14:43:50
4870
发布2019-06-28 14:43:50
举报
文章被收录于专栏:FreeBufFreeBuf

Ryuk勒索病毒最早在2018年8月由国外某安全公司发现并报道,此勒索病毒主要通过垃圾邮件或漏洞利用工具包进行传播感染,相关报道指出Ryuk的代码与Hermes勒索病毒代码非常相似,而Hermes恶意软件则与臭名昭着的朝鲜LazarusAPT网络犯罪组织有关,那Ryuk勒索病毒是不是也是由朝鲜Lazarus APT组织运营和传播的呢?

其实不是,根据CrowdStrike安全公司的报道说明Ryuk勒索病毒是由黑客组织GRIM SPIDER开发,GRIM SPIDER自2018年8月以来一直在幕后运营Ryuk勒索软件,攻击的目标主要是一些国外大型企业与机构,从这些大型企业获得高额的赎金,这款勒索病毒曾经还利用TrickBot银行木马的渠道来传播自己,因为TrickBot银行木马传播渠道的运营者是俄罗斯黑客团伙WIZARD SPIDER,GRIM SPIDER是俄罗斯黑客团伙WIZARD SPIDER的部门之一

Ryuk这款勒索病毒在国外非常流行,国外相关媒体曾报道美国多家大型报社被该勒索病毒攻击,导致发货中断,造成巨大损失,事实上任何一款流行的勒索病毒样本背后都有一个强大的黑产运营团队持续运营,就像GandCrab勒索病毒一样,勒索病毒运营团队负责这款勒索病毒的渠道更新扩展与传播、样本的变种与改进、以及解密赎金的运作等等,Ryuk勒索病毒背后也一定有一支强大的黑客运营团队……

昨天国外恶意样本威胁研究团队MalwareHunterTeam捕获到了一例新的Ryuk勒索病毒变种,该变种添加了一些IP地址黑名单,相匹配的计算机不会被加密,同时这款勒索病毒样本采用了数字签名,使用的数字签名信息,如下所示:

查看证书,如下所示:

数字证书的有效期为2019/6/13-2020/6/13,数字证书颁发者机构网站:https://www.thawte.com/repository/

此勒索病毒运行行为截图,如下所示:

主机文件被加密后的文件后缀名为RYK,如下所示:

同时生成勒索信息超文本文件RyukReadMe.html,如下所示:

黑客只留下了联系方式,受害者需要联系黑客进行解密,两个邮箱地址,如下:

sorcinacin@protonmail.com
neyhyretim@protonmail.com

勒索病毒核心技术剖析

此变种样本同样采用了代码混淆加壳等技术,通过动态调试,解密出相关的数据,如下所示:

二次解密数据,如下所示:

最后再解密出相应的勒索病毒核心代码,经过了三次解密操作,在内存中还原最终的勒索病毒核心Payload程序,如下所示:

分析勒索病毒核心Payload,可以发现它增加了一IP黑名单字符串,在这些名单之内的主机不会被加密,直接退出,如下所示:

相应的IP地址字符串列表,如下:

10.30.4、10.30.5、10.30.6、10.31.32

同时它还增加了计算机名与相应的字符串进行比较,如果计算机名中包含这些字符串,则不加密主机,如下所示:

获取的计算机名称与下面的一些字符串:“SPB”,“Spb”,“spb”,“MSK”,“Msk”和“msk”进行比较, 如果计算机名称包含这些字符串中的任何一个,Ryuk将不会加密此计算机。

这款勒索病毒也检测了操作系统语言,如果为相关地区语言的主机,则不加密主机,如下所示:

相关的地区列表,如下:

419(LANG_RUSSIAN 俄 语 )
422(LANG_UKRAINIAN 乌克兰) 
423(LANG_BELARUSIAN 白俄罗斯)

可以看到它主要是躲避了俄罗斯的相关地区,以防这些地区的主机被加密。

*本文作者: 熊猫正正,转载请注明来自FreeBuf.COM

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-06-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 勒索病毒核心技术剖析
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档