Ryuk-ransomware

Ryuk, een naam die ooit uniek was voor een fictief personage in een populaire Japanse strip- en tekenfilmserie, is nu een naam voor een van de smerigste ransomwarefamilies die ooit systemen wereldwijd heeft geteisterd.

.st0{fill:#0D3ECC;} MALWAREBYTES GRATIS DOWNLOADEN

Ook voor Windows, iOS, Android, Chromebook en Voor bedrijven

Laten we het hebben over Ryuk ransomware

Ryuk is de naam van een ransomwarefamilie die in augustus 2018 voor het eerst in het wild werd ontdekt. In de goede oude tijd kenden we Ryuk alleen als een fictief personage in een populair Japans stripboek en tekenfilmserie, maar nu kennen we het als een van de gemeenste ransomwarefamilies die ooit systemen wereldwijd heeft geteisterd.

Wat is Ryuk ransomware?

Laten we beginnen met het definiëren van ransomware in het algemeen. Ransomware is een categorie malware die uw bestanden of systemen vergrendelt en gijzelt voor losgeld. Ryuk is een type ransomware dat wordt gebruikt bij gerichte aanvallen, waarbij de dreigingsactoren ervoor zorgen dat essentiële bestanden worden versleuteld zodat ze grote losgeldbedragen kunnen vragen. Een typische Ryuk losgeldeis kan oplopen tot een paar honderdduizend dollar. Malwarebytes detecteert het als Ransom.Ryuk. Zie onze Ryuk ransomware bedreiging spotlight voor een meer diepgaande technische blik op deze bedreiging. 

Hoe werkt Ryuk?

Ryuk is een van de eerste ransomwarefamilies met de mogelijkheid om netwerkstations en -bronnen te identificeren en te versleutelen, en schaduwkopieën op het eindpunt te verwijderen. Dit betekent dat de aanvallers vervolgens Windows Systeemherstel voor gebruikers kunnen uitschakelen, waardoor het onmogelijk wordt om van een aanval te herstellen zonder externe back-ups of rollback-technologie.

Wie heeft Ryuk gemaakt?

Het is altijd moeilijk om malware toe te schrijven. Onderzoekers van Deloitte Argentina, Gabriela Nicolao en Luciano Martins, schreven de Ryuk ransomware echter toe aan CryptoTech, een weinig bekende cybercriminele groep die in augustus 2017 Hermes 2.1 aanbood op een ondergronds forum. Hermes 2.1 is volgens de onderzoekers een andere naam voor Ryuk ransomware.

Ryuk ransomware nieuws

Wie zijn Ryuks doelwitten?

Ryuk's doelwitten zijn meestal high-profile organisaties waarvan de aanvallers weten dat ze waarschijnlijk hun hoge losgeld eisen betaald krijgen. Slachtoffers zijn onder andere EMCOR, UHS-ziekenhuizen en verschillende kranten. Door zich op deze organisaties te richten, heeft Ryuk naar schatting 61 miljoen dollar aan inkomsten gegenereerd voor zijn beheerders tussen februari 2018 en oktober 2019.

Hoe wordt Ryuk afgeleverd?

Zoals bij veel malware-aanvallen is de aflevermethode spam e-mails(malspam). Deze e-mails worden vaak verzonden vanaf een vervalst adres, zodat de naam van de afzender geen argwaan wekt.
Een typische Ryuk-aanval begint wanneer een gebruiker een gewapend Microsoft Office-document opent dat als bijlage bij een phishing-e-mail is gevoegd. Het openen van het document zorgt ervoor dat een kwaadaardige macro een PowerShell-commando uitvoert dat de banking Trojan Emotet probeert te downloaden. Deze Trojan heeft de mogelijkheid om extra malware te downloaden naar een geïnfecteerde machine die Trickbot ophaalt en uitvoert, waarvan de belangrijkste payload spyware is. Deze verzamelt beheerdersgegevens, waardoor aanvallers lateraal naar kritieke bedrijfsmiddelen kunnen gaan die op het netwerk zijn aangesloten. De aanvalsketen eindigt wanneer de aanvallers Ryuk uitvoeren op elk van deze bedrijfsmiddelen.

Dus als uw netwerk eenmaal is gekraakt, beslissen de aanvallers of ze het de moeite waard vinden om het netwerk verder te verkennen en te infiltreren. Als ze genoeg invloed hebben om een groot bedrag te eisen, zullen ze de Ryuk ransomware inzetten.

Ryuk Ransomware Opmerkingen
Ryuk ransomware notities

Hoe kan ik mezelf beschermen tegen Ryuk?

De eerste stap in de bescherming tegen een ransomware-aanval is investeren in anti-malware/antivirusbescherming, bij voorkeur een die realtime bescherming biedt die is ontworpen om advanced malware-aanvallen zoals ransomware te dwarsbomen. u moet ook uitkijken naar functies die zowel kwetsbare programma's afschermen van bedreigingen (een anti-exploit technologie), als ransomware blokkeren om bestanden te gijzelen (een anti-ransomware component). Sommige anti-malwareoplossingen bieden rollbacktechnologie, speciaal ontworpen om de effecten van ransomware tegen te gaan.

Malwarebytes Ryuk Ransomware blokkeren
Malwarebytes blokkeert Ransom.Ryuk

Vervolgens moet u , hoe pijnlijk het ook is u, regelmatig veilige back-ups maken van uw gegevens. Onze aanbeveling is om gebruik te maken van cloud-opslag met een hoge mate van versleuteling en multi-factor authenticatie. Een andere optie is om USB's of een externe harde schijf aan te schaffen waarop u nieuwe of bijgewerkte bestanden kan opslaan - zorg er alleen wel voor dat je de apparaten fysiek loskoppelt van uw computer nadat je een back-up hebt gemaakt, anders kunnen ze ook geïnfecteerd raken met ransomware.
Zorg er vervolgens voor dat uw systemen en software regelmatig worden bijgewerkt. De WannaCry ransomware-uitbraak maakte gebruik van een kwetsbaarheid in Microsoft software, en hoewel het bedrijf al in maart 2017 een patch had uitgebracht voor het beveiligingslek, installeerden veel mensen de update niet, waardoor ze konden worden aangevallen. We begrijpen dat het moeilijk is om op de hoogte te blijven van een steeds langer wordende lijst met updates van een steeds langer wordende lijst met software en toepassingen u die je gebruikt in uw dagelijks leven. Daarom raden we je aan de instellingen uw te wijzigen om automatisch updaten in te schakelen.

Blijf tot slot op de hoogte. Een van de meest voorkomende manieren waarop computers worden geïnfecteerd met ransomware is via social engineering. uLeer uzelf (en uw werknemers als u een bedrijfseigenaar bent) hoe u phishing e-mails, verdachte websites en andere zwendel kunt herkennen. En bovenal, gebruik gezond verstand. Als het verdacht lijkt, is het dat waarschijnlijk ook.

Hoe kan ik Ryuk verwijderen?

U kunt u de Malwarebytes Anti-Malware Nebula console gebruiken om uw endpoints te scannen. Kies de optie Scannen + Quarantaine. Daarna kan u op de pagina Detecties zien welke bedreigingen zijn gevonden. Op de Quarantaine-pagina u kunt u zien welke bedreigingen in quarantaine zijn geplaatst en deze zo nodig herstellen. Kijk goed naar de pagina Detecties om te zien of u het antwoord kan vinden op de vraag hoe Ryuk is afgeleverd. u wil geen achterdeurtjes achterlaten die de aanvallers weer kunnen gebruiken!

Als u vermoedt dat de levering van Ryuk is uitgevoerd door Emotet, moet u een aantal extra stappen uitvoeren. Als uw computer is aangesloten op een netwerk, isoleer deze dan onmiddellijk. Eenmaal geïsoleerd, zorg er dan voor dat u het geïnfecteerde systeem patcht en schoonmaakt. Maar dat is nog niet alles. Door de manier waarop Emotet zich verspreidt over uw netwerk, kan een schone computer opnieuw worden geïnfecteerd wanneer deze weer wordt aangesloten op een geïnfecteerd netwerk. Maak elke computer op uw netwerk één voor één schoon. Het is een vervelend proces, maar Malwarebytes zakelijke oplossingen kunnen het gemakkelijker maken, door geïnfecteerde eindpunten te isoleren en te herstellen en proactieve bescherming te bieden tegen toekomstige Emotet-infecties.