Ryuk 是一個與黑客集團 WIZARD SPIDER 有關的勒索程式,曾被用作入侵政府機關、教育學院、醫療機構、製造業及科技組織機構。在 2019 年,Ryuk 曾要求的最高贖金為 1250 萬美元,而至 2020 年底估計所收獲的贖金總數更達 1 億 5000 萬美元。
Ryuk(發音為 ree-yook)是一個在 2018 年中至年底出現的勒索程式家族。在 2018 年 12 月,紐約時報報導了 Tribune Publishing 被 Ryuk 攻擊,導致聖地牙哥及佛羅里達的報刊印刷停頓。紐約時報及華爾街日報在洛杉磯共用的印刷廠房 亦受攻擊影響,令該兩份報章的派送都出現問題。
作為舊有 Hermes 勒索程式的變種,Ryuk 被視為最危險的勒索程式攻擊。在 CrowdStrike 2020 年度全球威脅報告中,Ryuk 在全球 10 大贖金勒索事件中佔有其中 3 宗:分別為 530 萬、990 萬及 1250 萬美元。Ryuk 已在全球成功攻擊不少行業及機構,而黑客亦形容這種針對大機構的行動為「巨獸捕獵」(BGH)。
有趣的是,這個勒索程式家族的名稱是來自日本動畫電影死亡筆記,而原名的意思是「神之禮物」。諷刺的是,這個勒索程式為被針對目標帶來的只有資料或金錢的損失。但在黑客角度而言,這勒索程式的確是神之禮物。
業界相信,俄羅斯網絡犯罪集團 WIZARD SPIDER 是這個勒索程式運作的幕後黑手,而東歐黑客團夥 UNC1878 則針對醫療機構進行了不少攻擊。這個勒索程式並非以直接方式部署,歹徒一般會先下載惡意程式至電腦。
當 Ryuk 感染一個系統後,它會先停用 180 個服務及40 個程序,因為這些服務及程序會阻礙它進行下一步行動,或是可協助它繼續攻擊。
在此刻,Ryuk 會啟動加密,利用 AES-256 方式將您的重要檔案加密,包括相片、影片、數據庫及文件等。而對稱加密匙之後會再使用非對稱的 RSA-4096 方式加密。
Ryuk 可進行遙距加密,包括遙距分享管理權限。此外,它也可以進行網絡喚醒,起動電腦進行加密。這些功能令攻擊更具效率及範圍更廣,亦對遇襲機構帶來更大損害。
黑客會在系統上留下 RyukReadMe.txt 及 UNIQUE_ID_DO_NOT_REMOVE.txt 等勒索訊息,類似這個屏幕截圖一樣。
資料來源:Malwarebytes
Ryuk 會採用下載即服務(DaaS)來感染所針對的系統,這是一個黑客提供予其他黑客的服務。假如一名黑客開發了一個勒索程式但不懂得如何發佈,其他擁有這方面知識的黑客就會協助他進行發佈。
通常,不知情的用戶都會因釣魚攻擊而受到感染,而 AdvIntel 的報告亦指出 91% 攻擊是來自釣魚電郵。因此,培訓員工識別釣魚電郵就變得非常重要,因為這可以大幅減低感染機會。參考 Phishing Insights。
以感染範圍而言,Ryuk 其中一個最惡毒及知名的勒索程式即服務(RaaS)程式。勒索程式即服務是一個新的商業模式,讓開發者將勒索程式提供予其他黑客使用,並從成功收取的贖金中收取某一比率的分賬。RaaS 是從軟件即服務(SaaS)蛻變而來的運作模式。
當用戶點擊釣魚電郵,Ryuk 會下載名為滴管的額外惡意程式部件,包括 Trickbot、Zloader、BazarBackdoor 及其他 可以直接安裝 Ryuk 的程式。
它們也可以安裝其他惡意程式如 Cobalt Strike Beacon,來與指揮與控制網絡溝通。在安裝惡意程式後,Ryuk 便會開始下載。Ryuk 亦會利用其他入侵方式,例如在 Windows 伺服器上的 ZeroLogon 漏洞等。
此圖顯示 Ryuk 的感染途徑或攻擊鏈。
英國保安公司 Sophos Group 識別的 Ryuk 攻擊流程及攻擊鏈。參看圖示
資料來源:Sophos
Trickbot 在 2016 年出現,相信亦是由操作 Ryuk 的 WIZARD SPIDER 運作。此個惡意程式曾被用作銀行木馬,盜取用戶憑證、個人資料及比特幣。
由技術高超的黑客所設計。Trickbot 亦被用作其他用途,例如在受感染系統上搜尋檔案,亦可以在網絡上橫向移動,由一部裝置跳往另一裝置。Trickbot 現時的功能包括憑證收割、挖礦及其他,不過它的重要功能仍然是部署 Ryuk 勒索程式。
勒索程式的破壞力可以相當巨大,因此必須在被感染前已進行預防。但這有時並不可行,因此運作團隊必須找出攻擊的源頭及馬上採取行動防止進一步損失。
由於 Ryuk 可以透過不同攻擊載體來感染系統,偵測工作亦變得複雜,不過仍有不少入侵指標可以讓網絡及保安管理人員察覺 Ryuk 感染的先兆,
例如滴管 BazarLoader 就是一個 Ryuk 常用的入侵點。滴管,或 DaaS,是用來下載其他惡意程式的惡意程式。以下是一些需要關注的 BazarLoader 入侵指標:
正如前述,TrickBot 是 Ryuk 另一個常見入侵點。其入侵指標是一個擁有 12 個隨機產生字元檔案名稱的執行檔。一旦 TrickBot 創建檔案,例如 mnfjdieks.exe,它會被置於以下目錄:
欲取得 TrickBot 入侵指標的完整清單,請參考美國網絡安全及基礎設施安全局(CISA)網站。
很多時候,機構最先見到的入侵指標就如下圖所示。這個屏幕截圖顯示 Ryuk 已經感染機構及加密了敏感資料。假如受襲機構配備了良好的事故回應團隊及手冊指南,並已離線備份檔案,恢復工作將會更加快速。
資料來源:2SPYWARE
由於 Ryuk 被用作「巨獸捕獵」工具,它常被用來攻擊政府機關、科技公司及學校系統。法國資訊科技服務機構 Sopra Steria 在 2020 年遭到 Ryuk 攻擊。他們需要數星期時間才徹底復原。
Ryuk 是醫療界面對的最大威脅之一,而 2019 冠狀病毒病亦令針對醫療界的攻擊大為增加。在美國和英國都擁有醫院、位列財富雜誌 500 強的醫療機構 Universal Health Services(UHS)在 2020 年 9 月 27 日受到 Ryuk 勒索程式攻。
Bleeping Computer 指出,UHS 感染源頭極大可能來自一個釣魚電郵,其內包含了木馬程式 Emotet。Emotet 會先安裝 Trickbot,讓黑客集團 WIZARD SPIDER 以手動方式透過反向殼層程式安裝 Ryuk。
在 2020 年 10 月,黑客再以 Ryuk 感染另外兩家醫療中心,包括在俄勒岡州的 Sky Lakes Medical Center 及紐約的 Lawrence Health System。攻擊導致電腦系統離線、並且無法提供電子醫療紀錄。當醫院正忙於處理 2019 冠狀病毒病病人的時候,此攻擊令情況更為惡化。大部份針對醫院的攻擊都持續達數個星期。
機構及個人可以採取不同步驟防護惡意程式,特別是勒索程式。以下是一些例子: