Qu’est-ce que le ransomware RYUK ?

Ryuk est une version du ransomware attribuée au groupe de pirates WIZARD SPIDER qui a compromis des gouvernements, des universités, des établissements de santé, des entreprises manufacturières et des organisations technologiques. En 2019, Ryuk a connu la plus forte demande de rançon, avec 12,5 millions USD, et a probablement récolté un total de 150 millions USD jusqu’à fin 2020.

Attaque de ransomware Ryuk

Ryuk, à prononcer ri-yuk, est une famille de ransomware qui a fait sa première apparition entre le milieu et la fin de l’année 2018. En décembre 2018, le New York Times a indiqué que Tribune Publishing avait été infecté par Ryuk, ce qui avait perturbé l’impression à San Diego et en Floride. Le New York Times et le Wall Street Journal partageaient un site d'impression à Los Angeles. Ils ont également été affectés par l’attaque, qui a causé des problèmes de distribution pour les éditions des journaux du samedi.

Variante de l’ancien ransomware Hermes, Ryuk arrive en tête de la liste des attaques de ransomware les plus dangereuses. Dans le rapport mondial sur les menaces CrowdStrike 2020, Ryuk représente trois des 10 plus grandes demandes de rançon de l’année : 5,3 millions USD, 9,9 millions USD et 12,5 millions USD. Ryuk a réussi à attaquer des industries et sociétés du monde entier. Les pirates désignent la pratique de ciblage des grandes sociétés par le nom de « big game hunting » (BGH).

Fait intéressant, cette famille de ransomware porte un nom japonais issu de l’anime Death Note. Son nom signifie « cadeau de Dieu », un choix étrange pour un ransomware, étant donné que les cibles perdent des données ou de l’argent. Mais du point de vue du pirate, il peut être considéré comme un cadeau de Dieu.

On pense qu’un groupe de cybercriminels russe nommé WIZARD SPIDER exploite le ransomware Ryuk. UNC1878, un acteur malveillant d’Europe de l’Est, est à l’origine d’attaques spécifiques aux soins de santé. Le déploiement de ce ransomware n’est pas direct ; les pirates commencent par télécharger d’autres malwares sur un ordinateur.

Lorsque Ryuk infecte un système, il commence par arrêter 180 services et 40 processus. Ces services et processus pourraient empêcher le bon fonctionnement de Ryuk, ou sont nécessaires pour faciliter l'attaque.

Le chiffrement peut alors avoir lieu. Ryuk chiffre des fichiers comme des photos, des vidéos, des bases de données et des documents, toutes les données importantes pour vous, à l'aide d’un chiffrement AES-256. Les clés de chiffrement symétrique sont ensuite chiffrées à l’aide du RSA-4096 asymétrique.

Ryuk peut chiffrer à distance, y compris des partages administratifs distants. De plus, il peut exécuter la fonction Wake-On-Lan et sortir les ordinateurs de veille pour les chiffrer. Ces fonctionnalités participent à l’efficacité et à la portée de son chiffrement et des dommages qu’il peut causer.

Les pirates laissent des notes aléatoires dans le système, comme RyukReadMe.txt et UNIQUE_ID_DO_NOT_REMOVE.txt, comportant du texte semblable à celui présenté dans la capture d'écran suivante.

Note de rançon Ryuk

Source : Malwarebytes

Vecteur d'attaque de Ryuk

Ryuk peut utiliser le téléchargement en tant que service (DaaS) pour infecter les systèmes ciblés. DaaS est un service proposé par un pirate à un autre. Si un pirate développe un ransomware, mais ne sait pas comment le distribuer, d'autres pirates possédant ces compétences vont l’y aider.

Souvent, des utilisateurs deviennent malencontreusement la proie d'attaques de phishing qui facilitent l’infection initiale. AdvIntel indique que 91 % des attaques commencent par des emails de phishing. Il est extrêmement important de former les utilisateurs à détecter ce type d’emails. Cela permet de réduire radicalement ce type d’infections. Consultez Informations sur le phishing.

Ryuk est l’un des programmes de ransomware as a service (RaaS) les plus connus en termes de portée d’infection. Le ransomware as a service (RaaS) est un modèle dans lequel les développeurs de ransomware le mettent à la disposition d’autres pirates. Le développeur reçoit un pourcentage sur les paiements de rançon perçus. Le RaaS est une adaptation du modèle software as a service (SaaS).

Lorsque l’utilisateur clique sur l’email de phishing, Ryuk télécharge des éléments de malware supplémentaires, nommés injecteurs. Les malwares supplémentaires comprennent Trickbot, Zloader, BazarBackdoor et d’autres. Ces injecteurs peuvent installer Ryuk directement.

Ils peuvent également installer un autre malware, tel que Cobalt Strike Beacon, pour communiquer avec un réseau de commandement et contrôle (C2). Ryuk se télécharge une fois le malware installé. Ryuk a également tiré parti d’exploits tels que la vulnérabilité ZeroLogon dans les serveurs Windows.

Le diagramme ci-dessous montre le parcours d’infection ou kill chain d'attaque de Ryuk.

Schéma du parcours d’infection Ryuk

Sophos Group, une société de sécurité britannique, a identifié le flux d'attaque de Ryuk, également nommé kill chain d'attaque. Consultez le schéma ci-dessous.

Image de la kill chain d’attaque Ryuk de SophosLabs

Source : Sophos

Trickbot

Trickbot a fait son apparition en 2016. On pense qu’il est dirigé par WIZARD SPIDER, le même groupe de piratage qui exploite Ryuk. Ce malware a été utilisé en tant que cheval de Troie bancaire pour voler les informations d’identification des utilisateurs, les informations personnellement identifiables et les bitcoins.

Des pirates compétents ont créé Trickbot. Ils l’ont conçu pour qu’il puisse être utilisé à d'autres fins, comme la recherche de fichiers sur un système infecté. Il peut se déplacer latéralement dans un réseau, d'une machine à une autre. Les capacités de Trickbot intègrent à présent la récupération d’informations d'identification, le minage de cryptomonnaie, etc., mais sa fonction la plus importante consiste à déployer le ransomware Ryuk.

Indicateurs de compromission de Ryuk

Les causes de dévastation du ransomware peuvent être dramatiques. Mieux vaut donc éviter une infection avant qu’elle ne se produise. Cela n’étant pas toujours possible, l'équipe des opérations doit guetter les premiers pas d’une attaque et agir immédiatement pour éviter tous dommages supplémentaires.

Ryuk pouvant infecter un système via de nombreux vecteurs d'attaque différents, le travail nécessaire pour le détecter est complexe. De nombreux indicateurs de compromission (IOC) permettent aux administrateurs de réseau et de sécurité de voir les signes précurseurs d’une infection Ryuk.

BazarLoader, un injecteur, est un point d’entrée courant pour Ryuk. Un injecteur, ou DaaS, est un malware qui télécharge d'autres malwares. Voici quelques IOC BazarLoader à surveiller :

  • Une tâche planifiée nommée « StartAd-Ad » s'affiche dans le registre Windows avec des entrées autorun ajoutées à côté
  • Des fichiers exécutables à double extension comme Report.DOC.exe
     

TrickBot est une autre entrée courante pour Ryuk, comme indiqué ci-dessus. Son IOC est un fichier exécutable qui contient un nom de fichier à 12 caractères, généré de manière aléatoire. Lorsque TrickBot crée le fichier, comme mnfjdieks.exe, il serait dans l’un de ces répertoires :

  • C:\Windows\
  • C:\Windows\SysWOW64
  • C:\Users\[Username]\AppData\Roaming
     

Pour obtenir la liste complète des IOC TrickBot, veuillez consulter l'alerte sur le site Web Cybersecurity & Infrastructure Security Agency (CISA) des États-Unis.

Le premier IOC qu’une entreprise voit ressemble souvent à la capture d’écran suivante. Cette capture d'écran montre que Ryuk a infecté l’organisation et chiffré des données sensibles. La récupération est bien plus rapide si l’entreprise est prête à y faire face, avec de bonnes équipes de réponse aux incidents et manuels, et si elle a sauvegardé ses données hors ligne.

Image d’un écran Ryuk indiquant une infection

Source : 2SPYWARE

Attaques de ransomware Ryuk en 2020

Ryuk étant utilisé en tant que BGH, il a été utilisé pour attaquer des gouvernements, des sociétés technologiques et des systèmes scolaires. Sopra Steria, une société de services IT française possédant une marque de cybersécurité, a subi une infection par Ryuk en 2020. Elle pensait qu'il lui faudrait plusieurs semaines pour s’en remettre.

Ryuk est l’une des plus grandes menaces contre les soins de santé, et il semblerait que la Covid-19 ait joué un rôle dans les attaques sur les soins de santé en général. Universal Health Services (UHS) est une société de soins de santé Fortune 500 possédant des hôpitaux aux États-Unis et au Royaume-Uni. La société a subi une attaque du ransomware Ryuk le 27 septembre 2020.

BleepingComputer a indiqué que le point d’infection le plus probable pour UHS était un email de phishing. L’email de phishing aurait contenu Emotet, un cheval de Troie. Emotet aurait installé Trickbot, qui a ensuite permis au groupe de pirates WIZARD SPIDER d’installer manuellement Ryuk grâce à un reverse shell.

En octobre 2020, des pirates ont infecté deux autres centres médicaux à Ryuk. L’un était dans l’Oregon, le Sky Lakes Medical Center, et l’autre à New York, le Lawrence Health System. Les attaques ont mis hors ligne les systèmes informatiques, rendant les dossiers médicaux électroniques indisponibles. Les hôpitaux étaient déjà sous tension en raison des soins aux patients pour la Covid-19, et l’attaque n'a fait qu’aggraver la situation. La plupart de ces attaques sur les hôpitaux ont duré plusieurs semaines.

Bonnes pratiques en matière de ransomware

Les sociétés et les personnes peuvent faire de nombreuses choses pour se protéger des malwares et des ransomware en particulier. En voici quelques exemples :

  • S'assurer que des correctifs sont appliqués pour le système d’exploitation, les logiciels et les firmwares.
  • Utiliser l’authentification multifacteur dès que possible, avec un deuxième facteur solide. 2FA en est un exemple. Le National Institute of Standards and Technology (NIST) des États-Unis recommande de pas utiliser les SMS en tant que deuxième facteur.
  • Réaliser des audits fréquents sur les comptes, l’accès, les journaux et tous les éléments possibles pour vérifier les configurations et l’activité
  • Créer régulièrement des sauvegardes de données et les stocker hors ligne, en particulier pour les systèmes critiques
  • Éduquer les utilisateurs, en particulier sur les emails de phishing. Les utilisateurs sont au premier plan pour recevoir, lire les emails et y répondre.

Recherches associées

Articles associés