info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

شراکت باج‌افزار Ryuk با بات‌نت TrickBot برای دسترسی به شبکه‌های آلود

خلاصه: از لحاظ تاریخی، Ryuk به‌عنوان یک باج‌افزار هدفمند شناخته شده است، که یک هدف را در نظر گرفته، از طریق سرویس‌های Remote Desktop یا دیگر روش‌های مستقیم به آن دسترسی پیدا می‌کند، مجوزها را می‌دزدد و سپس سرورها و داده‌های سطح بالا را برای درخواست بیشترین مقدار ممکن باج، مورد هدف قرار می‌دهد. تحقیقات جدید نشان می‌دهد که عوامل پشت Ryuk احتمالا از یک بدافزار دیگر مانند TrickBot برای ورود به یک شبکه استفاده می‌کنند. به عبارتی اپراتورهای TrickBot سرویسشان را به تعداد محدودی از مجرمان سایبری اجاره می‌دهند و آن‌ها از این سرویس برای گرفتن دسترسی به شبکه‌ها استفاده می‌کنند. باج‌افزار Ryuk فایل‌ها را با پسوند .RYK رمز می‌کند.

از لحاظ تاریخی، Ryuk به‌عنوان یک باج‌افزار هدفمند شناخته شده است، که یک هدف را در نظر گرفته، از طریق سرویس‌های Remote Desktop یا دیگر روش‌های مستقیم به آن دسترسی پیدا می‌کند، مجوزها را می‌دزدد و سپس سرورها و داده‌های سطح بالا را برای درخواست بیشترین مقدار ممکن باج، مورد هدف قرار می‌دهد.

Ryuk به‌خاطر تاثیر گسترده‌اش بر روی شبکه‌هایی که آلوده می‌کند، درخواست باج زیاد و گزارشاتی مبنی بر دستیابی به نزدیک به ۳.۷ میلیون دلار، یک باج‌افزار سطح بالا محسوب می‌شود. اخیرا نیز Ryuk در یک حمله که توزیع روزنامه‌ برای انتشارات بزرگی مانند ژورنال Wall Street، New York Times و Los Angeles Times را تحت تاثیر قرار داده، مورد استفاده قرار گرفته است.

تحقیقات جدید نشان می‌دهد که عوامل پشت Ryuk احتمالا از یک بدافزار دیگر برای ورود به یک شبکه استفاده می‌کنند.

در گزارشات جدید FireEye و CrowdStrike، محققان توضیح داده‌اند که چگونه TrickBot توسط دیگر عوامل برای گرفتن دسترسی به یک شبکه‌ی آلوده استفاده شده است.

هنگامی که این بات‌ها یک کامپیوتر را آلوده می‌کنند، می‌توانند یک شل معکوس برای دیگر عوامل مانند کسانی که پشت Ryuk هستند ایجاد کنند. بنابراین آن‌ها می‌توانند به‌صورت دستی به بقیه‌ی شبکه نفوذ و پیلودهایشان را نصب کنند.

FireEye این نوع از دسترسی را TEMP.MixMaster می‌نامد، آن‌ها معتقدند که اپراتورهای TrickBot سرویسشان را به تعداد محدودی از مجرمان سایبری اجاره می‌دهند و آن‌ها از این سرویس برای گرفتن دسترسی به شبکه‌ها استفاده می‌کنند.

Ryuk تنها باج‌افزاری نیست که سازمان‌ها را هدف قرار می‌دهد. FireEye همچنین بات Dridex را هم درحالی که توسط عوامل پشت BitPaymer استفاده شده است، مشاهده کرده است، این در حالی است که SamSam به هدف قرار دادن مستقیم قربانیان بدون استفاده از دیگر بدافزارها برای گرفتن دسترسی، ادامه می‌دهد.

TrickBot معمولا از طریق کمپین‌های بزرگ اسپم و از طریق ضمیمه‌هایی که بدافزار را بر روی کامپیوتر نصب می‌کنند، توزیع می‌شوند.

این کمپین‌های اسپم وانمود می‌کنند که شرکت‌های قانونی‌ای هستند که ایمیل‌هایی را با موضوع مشاوره‌ی پرداخت، حقوق و دستمزد و غیره ارسال می‌کنند. یکی از این کمپین‌ها که FireEye آن را شناسایی کرده است و به توزیع Ryuk می‌پردازد، وانمود می‌کند که یک برنامه‌ی حقوق و دستمزد است. این کمپین حاوی ضمیمه‌هایی است که زمانی که باز شده و ماکروها فعال می‌شوند، TrickBot را بر روی کامپیوتر قربانی دانلود و نصب می‌کند.

باج‌افزار Ryuk فایل‌ها را با پسوند .RYK رمز می‌کند و یادداشت باجی با نام RyukReadMe.txt را بر روی سیستم قربانی رها می‌کند.

محققان قبلا این باج‌افزار را به کره‌ی شمالی نسبت داده‌اند چراکه شباهت‌هایی بین کد باج‌افزار Hermes و Ryuk وجود دارد و به نظر می‌رسیده که عوامل باج‌افزار Hermes در کره‌ی شمالی هستند. در اکتبر ۲۰۱۷، باج‌افزار Hermes در حمله‌ای به تایوان استفاده شد. این حمله به گروه Lazarus نسبت داده شد، که یک گروه هک است که به نظر می‌رسد خارج از کره‌ی شمالی فعالیت می‌کند.