Big Game Hunting with Ryuk: Another Lucrativo Ransomware mirato

WIZARD SPIDER è un sofisticato gruppo eCrime che opera il ransomware Ryuk da agosto 2018, prendendo di mira le grandi organizzazioni per un ritorno di riscatto elevato. Questa metodologia, nota come “big game hunting”, segnala un cambiamento nelle operazioni per WIZARD SPIDER. Questo attore è un gruppo criminale con sede in Russia noto per il funzionamento del TrickBot banking malware che si era concentrata principalmente sulla frode filo in passato.

Il nome dell’attore GRIM SPIDER è stato introdotto nella nomenclatura di CrowdStrike nel settembre 2018 per il gruppo che gestisce il ransomware Ryuk come un sottogruppo distinto dell’impresa criminale WIZARD SPIDER. Tuttavia, a giugno 2019, sono emerse ulteriori prove che hanno permesso a CrowdStrike di valutare con grande sicurezza che Ryuk è in realtà gestito come parte del core WIZARD SPIDER actor group.

CrowdStrike Intelligence ora utilizzerà esclusivamente il nome dell’attore WIZARD SPIDER in associazione con TrickBot e Ryuk. Il nome GRIM SPIDER attore è stato deprecato.

Simile a Samas e BitPaymer, Ryuk è specificamente utilizzato per indirizzare gli ambienti aziendali. Il confronto del codice tra le versioni di Ryuk e Hermes ransomware indica che Ryuk è stato derivato dal codice sorgente di Hermes ed è stato in costante sviluppo dal suo rilascio. Hermes è merce ransomware che è stato osservato per la vendita sul forum e utilizzato da più attori minaccia. Tuttavia, Ryuk è utilizzato solo da WIZARD SPIDER e, a differenza di Hermes, Ryuk è stato utilizzato solo per indirizzare gli ambienti aziendali. Dall’apparizione di Ryuk ad agosto, gli attori delle minacce che lo gestiscono hanno fruttato oltre 705.80 BTC su transazioni 52 per un valore corrente totale di USD 3,701,893.98 USD.

Vuoi le ultime informazioni sul panorama delle minacce informatiche?copertina del rapporto sulle minacce globali 2020Scarica il rapporto sulle minacce globali 2021

Note di riscatto Ryuk

La nota di riscatto Ryuk viene scritta in un file denominatoRyukReadMe.txt. Un certo numero di diversi modelli di richiesta di riscatto sono stati osservati. Il corpo del modello è statico ad eccezione dell’indirizzo e-mail e dell’indirizzo del portafoglio Bitcoin (BTC), che potrebbe cambiare. Gli indirizzi e-mail di solito contengono un indirizzo a protonmail.com e un altro indirizzo a tutanota.com. I nomi delle email in genere sono attori e registi esoterici, ma sono stati osservati anche modelli di Instagram. È interessante notare che la richiesta di riscatto in Figura 3 è notevolmente simile alle note di riscatto BitPaymer. Al momento della stesura di questo documento, non è chiaro se WIZARD SPIDER stia copiando i TTPS (tattiche, tecniche e procedure) e le note di riscatto di BitPaymer, o se i gruppi possano condividere informazioni tra loro.

Figura 3. Ryuk Ransom Note Con una forte somiglianza con BitPaymer

L’email di riscatto utilizzata da Ryuk sembra essere unica per ogni eseguibile compilato. Utilizzando threat intelligence, il nostro team ha osservato diversi indirizzi e-mail, ma gli stessi indirizzi BTC su più eseguibili Ryuk. Il nov. 29, 2018, WIZARD SPIDER ha cambiato il modo in cui comunicavano con le loro vittime. Come visto nella precedente versione di riscatto, WIZARD SPIDER includeva il loro indirizzo BTC e gli indirizzi e-mail. Tuttavia, le varianti recenti di Ryuk non contengono più l’indirizzo BTC-solo gli indirizzi e-mail. La nota di riscatto afferma che la vittima riceverà l’indirizzo BTC come risposta da WIZARD SPIDER. La nuova richiesta di riscatto può essere visto qui sotto.

Figura 4. Riscatto Ryuk con indirizzo BTC rimosso

I primi binari Ryuk con la rimozione dell’indirizzo BTC contenevano un percorso PDB diC:\Users\Admin\Documents\Visual Studio 2015\Projects\ConsoleApplication54new crypted try to clean\x64\Release\ConsoleApplication54.pdb. Questo percorso PDB ha iniziato ad apparire il nov. 29, 2018. La rimozione degli indirizzi BTC è avvenuta un giorno dopo che il Dipartimento di Giustizia degli Stati Uniti ha aperto le accuse per due persone coinvolte nel facilitare i prelievi dagli indirizzi Bitcoin di Samas.

Pagamenti di riscatto

In base alle transazioni osservate verso indirizzi noti di Ryuk BTC, la richiesta di riscatto varia in modo significativo. Ciò suggerisce che WIZARD SPIDER (come INDRIK SPIDER con BitPaymer) calcola l’importo del riscatto in base alle dimensioni e al valore dell’organizzazione vittima. Ad oggi, il riscatto più basso osservato è stato per 1.7 BTC e il più alto è stato per 99 BTC. Con 52 transazioni note distribuite su 37 indirizzi BTC (al momento della stesura di questo documento), WIZARD SPIDER ha realizzato 705.80 BTC, che ha un valore corrente di million 3.7 milioni (USD). Con il recente calo del valore da BTC a USD, è probabile che GRIM SPIDER abbia guadagnato di più. Le tabelle in Appendice includono un insieme di indirizzi noti Ryuk BTC estratti dai binari Ryuk, che si ritiene siano solo un sottoinsieme degli indirizzi Ryuk BTC.

Come viene distribuito il ransomware Ryuk

CrowdStrike® ha condotto molteplici impegni di risposta agli incidenti (IR) in risposta alle infezioni Ryuk in cui TrickBot è stato identificato anche sugli host nell’ambiente vittima. CrowdStrike Falcon Intelligence™ ® ritiene che il compromesso iniziale venga eseguito tramite TrickBot, che in genere viene distribuito tramite e-mail di spam o, attraverso l’uso della funzione di download geo-based Emotet (sviluppata e gestita da MUMMY SPIDER). Falcon Intelligence ha monitorato l’attività di download basata su geo da Emotet e, durante 2018, MUMMY SPIDER è stata un’avida sostenitrice di WIZARD SPIDER, distribuendo prevalentemente TrickBot alle vittime di Emotet nel Regno Unito, negli Stati Uniti e in Canada.

Alcuni dei moduli di TrickBot (comepwgrab) potrebbero aiutare a recuperare le credenziali necessarie per compromettere gli ambienti: il modulo SOCKS in particolare è stato osservato tunneling del traffico PowerShell Empire per eseguire ricognizioni e movimenti laterali. Attraverso CrowdStrike IR engagements, WIZARD SPIDER è stato osservato eseguire i seguenti eventi sulla rete della vittima, con l’obiettivo finale di spingere fuori il binario Ryuk:

  • Uno script PowerShell offuscato viene eseguito e si connette a un indirizzo IP remoto.
  • Una shell inversa viene scaricata ed eseguita sull’host compromesso.
  • Gli script anti-logging di PowerShell vengono eseguiti sull’host.
  • La ricognizione della rete viene condotta utilizzando strumenti standard della riga di comando di Windows insieme a strumenti esterni caricati.
  • Il movimento laterale in tutta la rete è abilitato tramite Remote Desktop Protocol (RDP).
  • Vengono creati gli account utente del servizio.
  • PowerShell Empire viene scaricato e installato come servizio.
  • Il movimento laterale viene continuato fino al ripristino dei privilegi per ottenere l’accesso a un controller di dominio.
  • PSEXEC viene utilizzato per spingere il binario Ryuk a singoli host.
  • Gli script batch vengono eseguiti per terminare i processi / servizi e rimuovere i backup, seguiti dal binario Ryuk.

Da Hermes a Ryuk: Somiglianze & Differenze

Hermes ransomware, il predecessore di Ryuk, è stato distribuito per la prima volta nel febbraio 2017. Solo un mese dopo il suo rilascio, un decryptor è stato scritto per Hermes, seguito dal rilascio della versione 2.0 nell’aprile 2017, che ha risolto le vulnerabilità nella sua implementazione crittografica. Da questa versione, l’unico modo per una vittima di recuperare i file è con la chiave di crittografia privata, che si ottiene pagando il riscatto. Alla fine di agosto 2017, Hermes versione 2.1 è stato rilasciato.

Hermes è stato originariamente venduto sui forum per $300 USD. Al momento dell’acquisto, l’acquirente ha ricevuto una build che supportava due indirizzi e-mail, un decryptor e una coppia di chiavi RSA univoca. Se l’acquirente desiderava più indirizzi e-mail, era necessario acquistare un’altra build per un ulteriore $50. Il venditore di Hermes ransomware sembra aver fermato o limitato la pubblicità sui forum nel 2017.

Le prime versioni di Hermes sarebbero state installate tramite server RDP accessibili da Internet protetti da credenziali deboli. Nell’ottobre 2017, Hermes è stato schierato come distrazione distruttiva per una società per il compromesso SWIFT (Worldwide Interbank Financial Telecommunication) presso la Far Eastern International Bank (FEIB) a Taiwan. Il ruolo di Hermes nell’attacco SWIFT è descritto più dettagliatamente nella sezione Attribuzione alla fine di questo blog. A marzo 2018, Hermes è stato osservato colpire gli utenti in Corea del Sud tramite il GreenFlash Sundown exploit kit.

A metà agosto 2018, una versione modificata di Hermes, soprannominata Ryuk, ha iniziato a comparire in un repository pubblico di malware. Ryuk è stato adattato per indirizzare gli ambienti aziendali e alcune delle modifiche includono la rimozione dei controlli anti-analisi. Questi controlli includono l’interrogazione del Process Environment Block (PEB) per vedere se il campo è BeingDebugged, o l’interrogazione del PEB per vedere se il campo NtGlobalFlag è stato impostato; il controllo per vedere se l’host sta eseguendo VirtualBox chiamando l’istruzione CPUID; e assicurando che la lingua dell’host non sia russo, ucraino o bielorusso. Da una prospettiva di processo e file, Hermes e Ryuk indirizzano i file in modo simile. Le differenze principali sono la logica di Ryuk che gestisce l’accesso ai file e l’uso di una seconda chiave RSA pubblica incorporata.

Le seguenti sono caratteristiche che non sono cambiate:

  • consente di crittografare i file utilizzando RSA-2048 e AES-256
  • Negozi chiavi in un file eseguibile utilizzando il proprietario di Microsoft SIMPLEBLOB formato
  • Crittografa i dispositivi montati e host remoto
  • Utilizza un file marker HERMES per selezionare o controllare se un file è stato crittografato

un’Altra importante differenza tra Hermes e Ryuk è come le chiavi di crittografia sono creati. Hermes avvia l’inizializzazione della crittografia generando prima una coppia di chiavi pubbliche e private RSA, denominata “chiave vittima”.”Viene generata una chiave AES-256 e la chiave privata RSA della vittima viene crittografata in modalità AES-CBC. La chiave RSA pubblica controllata dall’attaccante viene utilizzata per crittografare la chiave AES (precedentemente utilizzata per crittografare la chiave privata RSA della vittima). Quindi, per ogni file crittografato, viene generata una chiave AES, che viene utilizzata per crittografare il file. Infine, la chiave AES per ogni file viene crittografata con la chiave pubblica RSA della vittima, quindi memorizzata alla fine del file.

Ryuk contiene la stessa logica, ma non genera più la coppia di chiavi RSA specifica della vittima. Invece, Ryuk ha due chiavi RSA pubbliche incorporate nell’eseguibile e quella che in precedenza era la chiave privata RSA della vittima è crittografata e incorporata nell’eseguibile. Poiché Ryuk non genera una coppia di chiavi RSA specifica della vittima, tutti gli host possono essere decrittografati con la stessa chiave di decrittografia. Questo potrebbe sembrare un difetto di progettazione, ma non lo è, dal momento che Ryuk ha una chiave univoca per ogni eseguibile.

Se un singolo eseguibile viene utilizzato per un singolo ambiente vittima, non ci sono ripercussioni se le chiavi private sono trapelate perché decrittograferà solo il danno da un singolo eseguibile Ryuk. Pertanto, è altamente probabile che Ryuk pre-generi le coppie di chiavi RSA per ogni vittima. Questo è probabilmente più sicuro, dal momento che il sistema della vittima non avrà mai accesso ai parametri della coppia di chiavi RSA non crittografati senza pagare il riscatto. Questo approccio è simile al ransomware BitPaymer di INDRIK SPIDER, che genera un campione specifico della vittima con una chiave pubblica hard-coded.

Funzionalità Ryuk: Un’analisi tecnica

Esistono due tipi di binari Ryuk: un contagocce (che non è comunemente osservato) e il payload eseguibile Ryuk. Il recupero dei contagocce Ryuk è raro, a causa del carico utile eseguibile Ryuk che elimina il contagocce quando viene eseguito. Al momento dell’esecuzione, il contagocce costruisce un percorso della cartella di installazione. Il percorso della cartella viene creato chiamando GetWindowsDirectoryW e quindi inserendo un byte null al quarto carattere del percorso. Questo viene utilizzato per creare una stringa che contiene il percorso della lettera di unità. Se il sistema operativo host è Windows XP o versioni precedenti, la stringa Documents and Settings\Default User\ viene aggiunta al percorso della lettera di unità. Se l’host è Windows Vista o più recente, la stringa users\Public\ viene aggiunta al percorso della lettera di unità. Per Windows XP, un percorso di cartella di esempio sarebbe C:\Documents and Settings\Default User\, e per Window Vista o versioni successive, il percorso sarebbe C:\Users\Public.

Viene quindi creato un nome di file eseguibile casuale. Viene creato chiamando_srand con un valore seed restituito dalla chiamataGetTickCount, quindi_rand viene chiamato continuamente fino a quando cinque caratteri alfabetici vengono concatenati insieme. L’estensione .exe viene quindi aggiunta. Il contagocce controlla se l’host è a 32 bit o 64 bit chiamando IsWow64Process e scrive uno dei due eseguibili payload incorporati corrispondenti all’architettura dell’host. L’eseguibile appena scritto viene quindi eseguito chiamando ShellExecuteW. L’eseguibile Ryuk payload scritto dal contagocce è il componente Ryuk che contiene la logica di base per la crittografia dei file sull’host.

Ryuk è in costante sviluppo. Negli ultimi mesi, i binari Ryuk hanno continuato a deviare sempre più dal codice sorgente originale di Hermes, con gli attori della minaccia che aggiungono e rimuovono spesso funzionalità. A novembre 2018, Falcon Intelligence ha identificato nuove funzionalità aggiunte a Ryuk che includevano un ciclo infinito anti-analisi, una richiesta simile a ping a un indirizzo IP una volta completato il processo di crittografia e l’aggiunta di un’estensione di file aggiunta per i file crittografati. Di queste tre nuove funzionalità, solo l’estensione del file è ancora presente in un eseguibile compilato il Dic. 20, 2018.

Crittografia dei file

Rispetto ad altre famiglie di ransomware, Ryuk ha pochissime garanzie per garantire la stabilità dell’host non crittografando i file di sistema. Ad esempio, molte famiglie ransomware contengono ampie liste di estensioni di file o nomi di cartelle che non devono essere crittografati (whitelist), ma Ryuk whitelist solo tre estensioni: Non crittografare i file con le estensioni exe, dll, o hrmlog. L’ultima estensione sembra essere un nome di file di log di debug creato dallo sviluppatore Hermes originale. Va notato che assente da questa lista è sys (driver di sistema), ocx (OLE control extension) e altri tipi di file eseguibili. La crittografia di questi file potrebbe rendere l’host instabile. Le prime versioni di Ryuk includevano la whitelist dei fileini elnk, ma questi sono stati rimossi nelle build recenti. Anche i seguenti nomi di cartelle sono nella whitelist e non crittografati.

  • Chrome
  • Mozilla
  • Ricicla.bin
  • Windows
  • Microsoft
  • AhnLab

Questo è solo un piccolo sottoinsieme di nomi di cartelle che dovrebbero essere inseriti nella whitelist per garantire la stabilità sull’host. Durante l’analisi dinamica, non era raro osservare Ryuk tentare di crittografare i file relativi al Bootloader di Windows (C:\Boot) o altri file e cartelle critici. A causa dell’assenza di un’adeguata whitelist, una macchina infetta può diventare instabile nel tempo e non avviabile se riavviata.

Come menzionato nella sezione Hermes a Ryuk, Ryuk utilizza una combinazione di crittografia simmetrica (AES) e asimmetrica (RSA) per crittografare i file. Senza la chiave privata fornita da WIZARD SPIDER, i file non possono essere decifrati e sono irrecuperabili. Viene creato un thread per la crittografia di ciascun file e ogni file viene crittografato con la propria chiave AES. Dopo che il file è stato crittografato, al file viene aggiunta un’estensione di .RYK. Tutte le directory avranno una richiesta di riscatto di (RyukReadMe.txt) scritta nella directory.

Ryuk tenta di crittografare tutte le unità montate e gli host con voci ARP (Address Resolution Protocol) (indirizzi IP) ed enumera tutte le unità montate chiamandoGetLogicalDrives. Per ogni unità montata, Ryuk chiama GetDriveTypeW per determinare il tipo di unità. Se il tipo di unità non è un CD-ROM, i file sull’unità vengono crittografati. Per recuperare gli indirizzi IP con voci ARP, Ryuk chiama GetIpNetTable. Itera tutte le voci e quindi tenta di enumerare file e cartelle sull’host remoto e crittografare i file.

Persistenza

Le build correnti di Ryuk non contengono più funzionalità di persistenza. In precedenza, per rimanere persistente sull’host, Ryuk ha creato una voce di registro sotto la chiave Run utilizzando Windowscmd.exe shell. La seguente riga di comando è stata utilizzata per scrivere nel Registro di sistema Run Key name svchosaHKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run con il valore che è il percorso dell’eseguibile Ryuk.

Process Injection

Ryuk non crittografa i file all’interno del proprio spazio di memoria di processo, ma li inietta in un processo remoto. Prima di iniettare in un processo remoto, Ryuk tenta di regolare i suoi privilegi di token per avere SeDebugPrivilege. Non prende alcuna azione se la regolazione dei privilegi del token fallisce. Prima di iniettare in un processo remoto, Ryuk chiama anche CreateToolhelp32Snapshot per enumerare tutti i processi in esecuzione. Se viene trovato un processo che non è denominato csrss.exe, explorer.exe, lsaas.exe, o è in esecuzione sotto NT AUTHORITY account di sistema, Ryuk si inietterà in questo singolo processo. Assicurando che il processo non sia in esecuzione sotto NT AUTHORITY, gli sviluppatori presumono che il processo non sia in esecuzione sotto un altro account e quindi possa essere scritto su. Ryuk utilizza una combinazione di VirtualAlloc, WriteProcessMemoryeCreateRemoteThread per iniettarsi nel processo remoto.

Terminazione di processo/servizio e comandi anti-ripristino

A differenza di altre famiglie di ransomware, Ryuk non contiene funzionalità di terminazione di processo / servizio e anti-ripristino incorporate nell’eseguibile. In passato, Ryuk conteneva queste funzionalità, ma sono state rimosse e sono contenute in due file batch.

Il file batch kill.bat contiene comandi per fermare i servizi, disabilitare i servizi e uccidere i processi. I processi e i servizi vengono interrotti per garantire che non esistano maniglie aperte per i file che verranno crittografati. La figura seguente è un sottoinsieme di ciascun comando.

net stop avpsus /y
net stop McAfeeDLPAgentService /y
net stop mfewc /y
net stop BMR Boot Service /y
net stop NetBackup BMR MTFTP Service /y

sc config SQLTELEMETRY start= disabled
sc config SQLTELEMETRY$ECWDB2 start= disabled
sc config SQLWriter start= disabled
sc config SstpSvc start= disabled

taskkill /IM mspub.exe /F
taskkill /IM mydesktopqos.exe /F
taskkill /IM mydesktopservice.exe /F

Figura 1. Terminazione del processo /servizikill.bat Comandi

CrowdStrike ha osservato un altro file batch, denominatowindows.bat, che rende il recupero dei file più difficile sulla macchina della vittima. Va notato che i nomi dei file possono essere modificati arbitrariamente dagli attori delle minacce. Il contenuto del file batch è mostrato di seguito nella Figura 2.

vssadmin Delete Shadows /all /quiet
vssadmin resize shadowstorage /for=c: /on=c: /maxsize=401MB
vssadmin resize shadowstorage /for=c: /on=c: /maxsize=unbounded
vssadmin resize shadowstorage /for=d: /on=d: /maxsize=401MB
vssadmin resize shadowstorage /for=d: /on=d: /maxsize=unbounded
vssadmin resize shadowstorage /for=e: /on=e: /maxsize=401MB
vssadmin resize shadowstorage /for=e: /on=e: /maxsize=unbounded
vssadmin resize shadowstorage /for=f: /on=f: /maxsize=401MB
vssadmin resize shadowstorage /for=f: /on=f: /maxsize=unbounded
vssadmin resize shadowstorage /for=g: /on=g: /maxsize=401MB
vssadmin resize shadowstorage /for=g: /on=g: /maxsize=unbounded
vssadmin resize shadowstorage /for=h: /on=h: /maxsize=401MB
vssadmin resize shadowstorage /for=h: /on=h: /maxsize=unbounded
vssadmin Delete Shadows /all /quiet
del /s /f /q c:\*.VHD c:\*.bac c:\*.bak c:\*.wbcat c:\*.bkf c:\Backup*.* c:\backup*.* c:\*.set c:\*.win c:\*.dsk
del /s /f /q d:\*.VHD d:\*.bac d:\*.bak d:\*.wbcat d:\*.bkf d:\Backup*.* d:\backup*.* d:\*.set d:\*.win d:\*.dsk
del /s /f /q e:\*.VHD e:\*.bac e:\*.bak e:\*.wbcat e:\*.bkf e:\Backup*.* e:\backup*.* e:\*.set e:\*.win e:\*.dsk
del /s /f /q f:\*.VHD f:\*.bac f:\*.bak f:\*.wbcat f:\*.bkf f:\Backup*.* f:\backup*.* f:\*.set f:\*.win f:\*.dsk
del /s /f /q g:\*.VHD g:\*.bac g:\*.bak g:\*.wbcat g:\*.bkf g:\Backup*.* g:\backup*.* g:\*.set g:\*.win g:\*.dsk
del /s /f /q h:\*.VHD h:\*.bac h:\*.bak h:\*.wbcat h:\*.bkf h:\Backup*.* h:\backup*.* h:\*.set h:\*.win h:\*.dsk
del %0

Figura 2. Anti-Recoverywindow.bat Comandi

Questi comandi di ripristino anti-forense sono piuttosto interessanti e sembrano utilizzare una funzionalità non documentata delvssadmin ridimensiona comando. Mentre il primo comando in Figura 2 sopra, vssadminDelete Shadows /all /quiet, è comunemente usato da ransomware, l’opzione di comandovssadminresize shadowstorage è usato raramente. In situazioni in cui le copie shadow non sono state create da vssadmin, ma da applicazioni di terze parti (come il software di backup), vssadmin può visualizzare un errore e non eliminare i backup. Uno di questi errori afferma: “Sono state trovate istantanee, ma erano al di fuori del contesto consentito. Prova a rimuoverli con l’applicazione di backup che li ha creati.”Il comandovssadmin resize shadowstorage è un” hack”che si basa suvssadmin per eliminare la memoria quando le copie shadow vengono ridimensionate. Costringe le copie shadow ad essere eliminate indipendentemente dal loro contesto. Il comando funziona ridimensionando la dimensione predefinita del volume ombra dal 10% a 401 MB (la dimensione minima è 300 MB). Quindi l’archiviazione shadow è impostata su illimitato, che consente di utilizzare tutto lo spazio su disco disponibile. Le copie shadow vengono quindi eliminate chiamando il comando vssadmin Delete Shadows /all /quiet una seconda volta.

Il set finale di comandi elimina i file in base alla loro estensione o alla posizione delle cartelle. Gli argomenti del comando sono perdel eliminare i file in tutte le sottodirectory (/s) in modalità silenziosa (/q) senza chiedere conferma all’utente e forzare (/f) la cancellazione di un file. Le estensioni dei file sono per Disco Rigido Virtuale (.VHD), Avantrix Backup Plus di file (.bac), copia di backup (.bak), il Backup di Windows File di Catalogo (.wbcat), Utilità di Backup di Windows il File (.bfk), i file di impostazione (.set), File di Backup di Windows (.win), le Immagini Disco (.dsk) e tutte le cartelle che iniziano con il Backup. Si noti che poiché il comando del non elimina in modo sicuro un file (es., sovrascrivere un file prima della cancellazione), un certo livello di recupero di file può essere possibile utilizzando strumenti forensi. L’ultimo comando didel %0 elimina il file.bat in esecuzione.

I comandi anti-recupero utilizzati da Ryuk sono più estese rispetto alla maggior parte delle famiglie ransomware. Questi comandi non sono stati osservati in uso da altre famiglie ransomware ancora. Ciò indica che gli attori delle minacce hanno una conoscenza approfondita del software di backup aziendale.

Attribuzione

Corea del Nord

La segnalazione open-source ha affermato che il ransomware Hermes è stato sviluppato dal gruppo nordcoreano STARDUST CHOLLIMA (le cui attività sono state segnalate pubblicamente come parte del “Lazarus Group”), perché Hermes è stato eseguito su un host durante il compromesso SWIFT di FEIB nell’ottobre 2017. La tabella 1 contiene campioni che possono essere attribuiti al compromesso. I due eseguibili relativi a Hermes sonobitsran.exe eRSW7B37.tmp.

Name Functionality Compile

Time

Compiler Version Linker Version
msmpeng.exe TwoPence implant Mon Feb 20 11:09:30 2017 Visual C++ 10.0 2010 SP1 (build 40219) & Visual C++ 9.0 2008 SP1 (build 30729) Visual C++ 10.0 2010 SP1 (build 40219)
splwow32.exe TwoPence implant Mon Feb 20 11:09:30 2017 Visual C++ 10.0 2010 SP1 (build 40219) & Visual C++ 9.0 2008 SP1 (build 30729) Visual C++ 10.0 2010 SP1 (build 40219)
FileTokenBroker.dll Loader Thu Jan 05 01:11:33 2017 Visual C++ 10.0 2010 SP1 (build 40219) & Visual C++ 9.0 2008 SP1 (build 30729) Visual C++ 10.0 2010 SP1 (build 40219)
bitsran.exe Dropper/spreader Sun Oct 1 09:37:31 2017 Visual C++ 10.0 2010 SP1 (build 40219) & Visual C++ 9.0 2008 SP1 (costruire 30729) Visual C++ 10.0 2010 (costruire 30319)
RSW7B37.in questo modo, il sistema di sicurezza è in grado di garantire la sicurezza e la sicurezza di tutti gli utenti, in modo da garantire la sicurezza e la sicurezza di tutti gli utenti.Tabella 1. Informazioni sui file binari utilizzati nel compromesso di FEIB SWIFT

Il primo eseguibile,bitsran.exe, è un contagocce eRSW7B37.tmp è l’eseguibile ransomware Hermes. L’obiettivo del contagocce è quello di propagare l’eseguibile Hermes all’interno di una rete creando attività pianificate su sessioni SMB utilizzando credenziali hard-coded. L’eseguibile Hermes crittografa quindi i file sull’host. È interessante notare che il compilatore e il linker per Hermes sono diversi dagli altri eseguibili. Tutti gli eseguibili ad eccezione di Hermes sono stati compilati con Visual Studio 10, con un linker di Visual Studio 10. Hermes, al contrario, è stato compilato con Visual Studio 9, con un linker sconosciuto.

Se i timestamp sono corretti, i due eseguibili (bitsran.exeeRSW7B37.tmp) sono stati compilati entro quattro ore e tre minuti l’uno dall’altro. A causa del breve lasso di tempo di Hermes in bundle all’interno di un eseguibile che è stato hard-coded con le credenziali della rete FEIB, Falcon Intelligence valuta che STARDUST CHOLLIMA probabilmente aveva accesso al codice sorgente di Hermes, o una terza parte compilato e costruito una nuova versione per loro. A differenza di altre varianti di Hermes, RSW7B37.tmp non aggiunge la chiave AES esportata e crittografata alla fine del file. La figura 5 è un file crittografato da Hermes con la chiave AES esportata aggiunta alla fine del file come piè di pagina.

Figura 5. Esempio Footer Hermes con chiave AES crittografata

La figura 6 è la fine di un file crittografato dalla variante Hermes RSW7B37.tmp utilizzata nell’attacco SWIFT. Il piè di pagina contiene solo il marcatore HERMES ma non la chiave AES esportata.

Figura 6. Esempio Footer Hermes in FEIB SWIFT Attack con chiave AES crittografata mancante

Senza la chiave AES crittografata aggiunta ai file crittografati, anche se la chiave privata utilizzata per la crittografia è stata recuperata, i file non possono essere decifrati. Pertanto, l’eseguibile Hermes utilizzato nell’attacco FEIB SWIFT sembra non essere mai stato usato per riscattare la macchina, ma piuttosto per distruggere i dati della vittima.

Attori criminali che operano dalla Russia

Falcon Intelligence ha fiducia medio-alta che gli attori minaccia RAGNO MAGO stanno operando fuori dalla Russia. Hermes è stato originariamente pubblicizzato su exploitin. Questo forum di lingua russa è un noto mercato per la vendita di malware e servizi correlati agli attori delle minacce criminali. Se Hermes fosse davvero legato a STARDUST CHOLLIMA, implicherebbe che gli attori della minaccia dello stato nazionale stanno vendendo i loro servizi sui forum di lingua russa, il che è improbabile.

La teoria russo minaccia attore attribuzione è supportata anche da una pubblicità precoce per Hermes, che ha dichiarato che il loro “software non ha funzionato e sarà sul lavoro su RU, UA, DA” . Questo si riferisce alla funzionalità implementata in Hermes per controllare l’host per assicurarsi che non sia in esecuzione su un sistema russo, ucraino o bielorusso. Per controllare la lingua host, interroga la chiave di registro HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Nls\Language\e il valore InstallLanguage. Se la macchina ha il valore 0419 (russo), 0422 (ucraino) o 0423 (bielorusso), chiama ExitProcess per interrompere l’esecuzione. Questa funzionalità è comunemente inclusa dagli sviluppatori e dai venditori di malware che operano in Russia per ridurre il rischio di attirare l’attenzione delle forze dell’ordine locali e l’azione penale.

Mentre supportava un’indagine sulla risposta agli incidenti che coinvolgeva Ryuk, Falcon Intelligence notò che i file relativi all’indagine venivano caricati su un sito Web di scansione dei file da un indirizzo IP a Mosca, in Russia. Il file in questione era una variante dikill.bat che conteneva comandi precedentemente osservati eseguiti solo da Ryuk chiamandoShellExecute. I file potrebbero essere stati caricati da una vittima in Russia, ma il lasso di tempo tra la rimozione della funzionalità dai binari Ryuk e l’inclusione in kill.bat è stato molto breve. Lo scenario più probabile è che gli attori delle minacce stavano testando sekill.bat sarebbe stato rilevato dai motori antivirus.

Inoltre, durante le indagini forensi su una rete compromessa da WIZARD SPIDER, CrowdStrike Services ha recuperato artefatti con nomi di file in russo. Un file è stato chiamato !!! files dlya raboty !!!.rar, che si traduce in ” file per lavoro.”Sulla base di questi fattori, ci sono molte più prove a sostegno dell’ipotesi che gli attori della minaccia WIZARD SPIDER siano russofoni e non nordcoreani.

Come CrowdStrike può prevenire Ryuk

La piattaforma Falcon ha la capacità di rilevare e prevenire Ryuk sfruttando i modelli comportamentali indicati dal ransomware. Attivando il blocco dei processi sospetti, Falcon assicura che Ryuk venga ucciso nelle primissime fasi dell’esecuzione. Inoltre, l’algoritmo di machine learning (ML) di CrowdStrike fornisce una copertura aggiuntiva contro questa famiglia di malware, come illustrato di seguito.

Appendice

Note Ryuk BTC Portafoglio Indirizzi e Pagamenti

BTC Indirizzo Totale Ricevuto No Ricevuti Valore Totale (USD)
12vsQry1XrPjPCaH8gWzDJeYT7dhTmpcjl 55.00 3 $221,685.46
1Kx9TT76PHwk8sw7Ur6PsMWyEtaogX7wWY 182.99 10 $734,601.91
1FtQnqvjxEK5GJD9PthHM4MtdmkAeTeoRt 48.250 4 $188,974.93
14aJo5L9PTZhv8XX6qRPncbTXecb8Qohqb 25.00 2 $113,342.70
1E4fQqzCvS8wgqy5T7n1DW8JMNMaUbeFAS 0.001 1 $6.47
1GXgngwDMSJZ1Vahmf6iexKVePPXsxGS6H 30.00 3 $132,654.91
1Cyh35KqhhDewmXy63yp9ZMqBnAWe4oJRr 0.00 0 $0.00
15LsUgfnuGc1PsHJPcfLQJEnHm2FnGAgYC 0.00 0 $0.00
1CbP3cgi1Bcjuz6g2Fwvk4tVhqohqAVpDQ 13.00 2 $82,917.49
1Jq3WwsaPA7LXwRNYsfySsd8aojdmkFnW 35.00 1 $221,979.83
129L4gRSYgVJTRCgbPDtvYPabnk2QnY9sq 0.00 0 $0.00
1ET85GTps8eFbgF1MvVhFVZQeNp2a6LeGw 3.325 1 $12,661.74
1FRNVupsCyTjUvF36GxHZrvLaPtY6hgkTm 38.99 3 $246,893.95
1CW4kTqeoedinSmZiPYH7kvn4qP3mDJQVa 24.077 2 $152,727.13
13rTF3AYsf8xEdafUMT5W1E5Ab2aqPhkPi 0.00 0 $0.00
17zTcgKhF8XkWvkD4Y1N8634Qw37KwYkZT 0.00 0 $0.00
14dpmsn9rmdcS4dKD4GeqY2dYY6pwu4nVV 0.00 0 $0.00
17v2cu8RDXhAxufQ1YKiauBq6GGAZzfnFw 0.00 0 $0.00
1KUbXkjDZL6HC3Er34HwJiQUAE9H81Wcsr 10.00 1 $63,358.27
12UbZzhJrdDvdyv9NdCox1Zj1FAQ5onwx3 0.00 0 $0.00
1NMgARKzfaDExDSEsNijeT3QWbvTF7FXxS 0.00 0 $0.00
19AE1YN6Jo8ognKdJQ3xeQQL1mSZyX16op 25.00 1 $164,774.21
1L9fYHJJxeLMD2yyhh1cMFU2EWF5ihgAmJ 40.035 4 $259,478.16
18eu6KrFgzv8yTMVvKJkRM3YBAyHLonk5G 30.00 1 $198,651.35
1C8n86EEttnDjNKM9Tjm7QNVgwGBncQhDs 30.0082 2 $194,113.76
12N7W9ycLhuck9Q2wT8E6BaN6XzZ4DMLau 0.00 0 $0.00
162DVnddxsbXeVgdCy66RxEPADPETBGVBR 0.00 0 $0.00
1ChnbV4Rt7nsb5acw5YfYyvBFDj1RXcVQu 28.00 2 $175,177.98
1K6MBjz79QqfLBN7XBnwxCJb8DYUmmDWAt 1.7 2 $12,455.95
1EoyVz2tbGXWL1sLZuCnSX72eR7Ju6qohH 0.00 0 $0.00
1NQ42zc51stA4WAVkUK8uqFAjo1DbWv4Kz 0.00 0 $0.00
15FC73BdkpDMUWmxo7e7gtLRtM8gQgXyb4 0.00 0 $0.00
14hVKm7Ft2rxDBFTNkkRC3kGstMGp2A4hk 10.00 2 $64,990.62
1CN2iQbBikFK9jM34Nb3WLx5DCenQLnbXp 15.00 1 $92,934.80
1LKULheYnNtJXgQNWMo24MeLrBBCouECH7 0.00 0 $0.00
15RLWdVnY5n1n7mTvU1zjg67wt86dhYqNj 50.41 3 $326,477.83
1KURvApbe1yC7qYxkkkvtdZ7hrNjdp18sQ 0.00 0 $0.00
1NuMXQMUxCngJ7MNQ276KdaXQgGjpjFPhK 10 1 $41,034.54

Indicators

The following table contains the hashes of recently compiled Ryuk payloads:

SHA256 Build Time (UTC)
795db7bdad1befdd3ad942be79715f6b0c5083d859901b81657b590c9628790f 2018-12-27 01:10:12
501e925e5de6c824b5eeccb3ccc5111cf6e312258c0877634935df06b9d0f8b9 2018-12-21 02:33:34
fe909d18cf0fde089594689f9a69fbc6d57b69291a09f3b9df1e9b1fb724222b 2018-12-21 00:15:31

The following table contains hashes of Hermes executables that were previously analyzed:

SHA256 Build Time (UTC)
ac648d11f695cf98993fa519803fa26cd43ec32a7a8713bfa34eb618659aff77 2018-07-20 13:35:25
5e2c9ec5a108af92f177cabe23451d20e592ae54bb84265d1f972fcbd4f6a409 2018-07-23 03:47:58
78c6042067216a5d47f4a338dd951848b122bbcbcd3e61290b2f709543448d90 2018-07-1522:37:30

Additional Resources

  • For more information on how to incorporate intelligence on dangerous threat actors into your security strategy, please visit the Falcon Intelligence product page.

  • Leggi le storie dalle prime linee di risposta agli incidenti e ottieni informazioni che possono aiutare a informare la tua strategia di sicurezza per il 2019 nel CrowdStrike Services Cyber Intrusion Casebook 2018.
  • Prova Falcon Prevent ™ next-gen antivirus per te stesso con una prova gratuita di 15 giorni oggi.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.