警惕!一款注入型勒索病毒Ryuk来袭

  • 来源:深信服安全中心
  • 发布时间:2019-01-24
#

事件描述

一、样本简介

Ryuk勒索病毒最新于2018年8月由国外某安全公司进行报道,短短两周内净赚超过64万美元的比特币,同时跟踪发现它与HERMES勒索病毒相关联,此外也有消息称HERMES勒索病毒与朝鲜黑客组织Lazarus有关联。Ryuk勒索病毒主要通过垃圾邮件以及漏洞利用工具包进行传播,专门用于自定义攻击,Ryuk的感染和传播过程都是由攻击者手动执行的,被加密的文件以.RYK后缀结尾。

2019年1月份,美国一家印刷厂遭遇了网络攻击,导致美各大报纸发行受阻,根据内部消息,该印刷厂很可能被感染了Ryuk的勒索病毒,同时一家拥有30000家用户的云托管服务提供商在圣诞节前也遭遇了Ryuk勒索病毒的攻击。深信服安全团队密切关注此勒索病毒的最新进展,同时于第一时间拿到了相关样本,并对样本进行了详细分析,此勒索病毒打响了黑产团队2019年利用勒索病毒攻击的序幕。

二、详细分析

1.判断操作系统版本,设置自启动项,如下所示:

1.png 

设置后的相应的自启动项,如下所示:

2.png 

2.进程提权操作,如下所示:

3.png 

提升进程为SeDebugPrivilege权限,如下所示:

4.png 

3.遍历进程,获取进程的登录用户信息,设置令牌访问信息,如下所示:

5.png

4.遍历进程,如果进程不是csrss.exe、explorer.exe、lsass.exe这三个进程,则注入相应的勒索病毒入代码到进程中,如下所示:

6.png 

注入进程,如下所示:

7.png 

然后调用CreateRemoteThread执行相应的代码,如下所示:

8.png 

5.获取相应的函数地址,如下所示:

9.png 

6.获取系统版本信息,如下所示:

10.png 

7.根据系统版本,在不同的路径下写入相应的文件,如下所示:

11.png 

相应的路径为:

C:\Documents and Settings\Default User\sys

C:\users\Public\sys

8.生成相应的密钥,如下所示:

12.png 

使用RSA公钥加密生成的密钥,如下所示:

13.png 

相应的反汇编代码,如下所示:

14.png 

9.在内存中解密出相应的勒索信息,如下所示:

15.png 

解密之后的信息,如下所示:

16.png 

10.遍历磁盘,加密文件,如下所示:

17.png 

遍历磁盘目录文件,如下所示:

18.png 

排除Windows、Mozilia、Recycle.Bin、Chrome、AhnLab等目录,如下所示:

19.png 

11.在加密的磁盘文件目录,生成RyukReadMe.txt勒索信息文本文件,如下所示:

20.png 

生成的勒索信息文本文件内容,如下所示:

21.png 

BTC钱包地址:1ChnbV4Rt7nsb5acw5YfYyvBFDj1RXcVQu

12.遍历文件,排除dll、lnk、hrmlog、ini、exe后缀的文件,如下所示:

22.png 

同时排除如下文件名,如下所示:

23.png 

13.加密文件,用加密后的文件替换原文件,如下所示:

24.png 

加密后的文件名为[原文件名]+RYK结尾的后缀,如下所示:

25.png 

加密文件的过程,如下所示:

26.png 

14.同时此勒索病毒,会枚举网络资源,然后再加密网络资源目录下的文件,如下所示:

27.png 


 


解决方案

三、解决方案

深信服EDR产品能有效检测及防御此类勒索病毒家族样本及其变种,如下所示:

28.png 

深信服EDR安全团队再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施:

1.不要点击来源不明的邮件附件,不从不明网站下载软件

2.及时给主机打补丁(永恒之蓝漏洞补丁),修复相应的高危漏洞

3.对重要的数据文件定期进行非本地备份

4.尽量关闭不必要的文件共享权限以及关闭不必要的端口,如:445,135,139,3389等

5.RDP远程服务器等连接尽量使用强密码,不要使用弱密码

6.安装专业的终端安全防护软件,为主机提供端点防护和病毒检测清理功能