73921727376
academy
Sicherheit
Privatsphäre
Leistung
Deutsch
Avast Academy Sicherheit Ransomware Was ist Ryuk-Ransomware?

Was ist Ryuk-Ransomware?

Ransomware dringt in Ihr Gerät ein, verschlüsselt Ihre Daten und nimmt Ihr digitales Leben als Geisel. Ryuk-Ransomware ist wie normale Ransomware auf Steroiden und macht gezielt Jagd auf hochrangige Ziele, die bereit sind, hohe Summen zu zahlen. Erfahren Sie, was Ryuk Ransomware ist, wie sie entstanden ist und wie sie sich verbreitet. Danach besorgen Sie sich eine starke Sicherheitssoftware wie Avast One, um Ihre Geräte zu schützen.

PC-editors-choice-icon
2023
Editors' choice
AV-Test-Top-product-icon
2022
Top Rated
Product
PC-Welt-A1-01-2022_header
2022
Testsieger
Academy-What-is-Ryuk-Ransomware-Hero
Verfasst von Carly Burdova
Veröffentlicht am März 4, 2022

Was ist Ryuk-Ransomware?

Ryuk Ransomware ist eine Art von Malware , die Hacker auf hochrangige Ziele ausrichten, um Systeme zu infizieren und Dateien zu verschlüsseln, bis ein Lösegeld gezahlt wird. Benannt nach einem berühmten Manga-Charakter aus dem Film Death Note, haben Ryuk-Ransomware-Angriffe Unternehmen, Regierungen und öffentliche Einrichtungen wie Krankenhäuser und Schulen getroffen.

Hamburguer menu icon

Dieser Artikel enthält:

    Ryuk Ransomware kann, wie alle Ransomware, verheerende Auswirkungen haben, insbesondere auf Einrichtungen mit kritischen digitalen Ressourcen - Krankenhäuser, die auf elektronische Dateien angewiesen sind, um korrekte Medikamente bereitzustellen, oder Versorgungsunternehmen, die Wasseranlagen fernsteuern.

    In letzter Zeit haben Cyberkriminelle ihre rücksichtslosen Angriffe verdoppelt, und gefährdete Bevölkerungsgruppen sind bei einem Ryuk-Angriff nicht tabu. Es ist nicht bekannt, wer hinter der Ryuk-Ransomware steckt, aber die meisten Quellen weisen auf Wizard Spider hin, ein Untergrundnetzwerk von Cyberkriminellen, das hauptsächlich in Russland ansässig ist.

    Was ist die Geschichte von der Ryuk-Ransomware?

    Die Ryuk-Ransomware tauchte erstmals im August 2018 auf und verschlüsselte die Dateien von Hunderten von kleinen Gemeinden, Logistikunternehmen und Technologiefirmen auf der ganzen Welt. Obwohl dies der erste öffentliche Auftritt des Ryuk-Virus unter dem Namen Ryuk-Ransomware war, haben Cybersicherheitsexperten die Codestruktur mit dem Hermes-Ransomware-Stamm in Verbindung gebracht, der 2017 entdeckt wurde.

    Im Jahr 2021 entwickelte sich die Ryuk-Ransomware zu einem noch größeren Problem, da eine neue Variante auftauchte, die sich wie ein Computerwurm zwischen Computern und Systemen verbreiten kann, ohne dass ein menschlicher Agent benötigt wird. Dies beschleunigt die Angriffsfolge und macht es den Hackern leichter, das gesamte System zu zerstören.

    Wie ist Ryuk-Ransomware groß geworden und wie verbreitet sie sich?

    Angriffe mit Ryuk-Ransomware beginnen oft mit Phishing-E-Mails. Da sie es auf hohe Summen abgesehen haben, setzen Ryuk-Angreifer häufig Spear-Phishing-Kampagnen ein, die auf Personen mit Zugang zu Unternehmenssoftware oder -systemen abzielen.

    Hacker untersuchen zunächst wertvolle Ziele, um festzustellen, ob ein Angriff lohnenswert ist. Sie greifen an, indem sie ihren Opfern harmlos aussehende E-Mails mit bösartigen Links im Anhang schicken. Der Anhang sieht vielleicht wie ein normales Word-Dokument aus, aber wenn er geöffnet wird, wird eine Art von Trojaner-Malware (wie Trickbot oder Emotet) freigesetzt.

    Zu Beginn ist die Malware noch keine Ransomware. So kann der Angreifer die Kontrolle über Ihren Computer übernehmen, um später seine Ransomware-Nutzlast zu verteilen. In der Zwischenzeit breitet sich Ryuk innerhalb des Netzwerks weiter aus und infiziert immer mehr Opfer.

    Tief in einem System versteckt, sammeln Ryuk-Hacker heimlich Admin-Anmeldeinformationen und identifizieren Domänen-Controller. Auf diese Weise kann der Ryuk-Ransomware-Angriff so weit wie möglich gestreut werden, um eine maximale Angriffsfläche zu gewährleisten, wenn die Ransomware-Nutzlast schließlich freigesetzt wird.

    Die Ryuk-Ransomware verschlüsselt die Dateien eines Computers, die Daten und den Systemzugriff, so dass es unmöglich ist, Informationen abzurufen oder Zugang zu Programmen zu erhalten. Er unterbricht auch die Windows-Systemwiederherstellungsoption und zwingt die Opfer, sich zwischen dem Verlust von Daten oder der Zahlung des Lösegelds zu entscheiden. Der Angriff ist so abrupt und verheerend, dass sich viele dazu entschließen, zu zahlen, was zu einigen der größten Ransomware-Angriffe der jüngeren Vergangenheit geführt hat.

    Die Hacker, die hinter Ryuk stehen, verwenden manuelle Hacking-Techniken, um sich Zugang zu den Netzwerken zu verschaffen und sich dort auszubreiten. Dieses Muster an Angriffsfolgen wurde in 2018, 2019 und 2020 beobachtet.

    Jüngste Angriffe deuten darauf hin, dass sich die Ryuk-Ransomware weiterentwickelt hat und sich nun ohne menschliches Zutun verbreiten kann – eher wie ein typischer Wurm als ein Computervirus. Das ursprüngliche Datenleck ist jedoch auf klassische Social-Engineering-Methoden wie Phishing, Spam und Spoofing zurückzuführen.

    Ryuk-Ransomware-Angriffe beginnen oft mit Phishing-E-Mails, bevor sie sich ausbreiten und ganze Systeme infizieren.Ryuk-Ransomware-Angriffe beginnen oft mit Phishing-E-Mails, die Trojaner oder andere Malware installieren können. Wenn genügend Computer infiziert sind, wird die Ransomware systemweit freigegeben.

    Wenn Sie mehr über andere Ransomware-Stämme erfahren möchten, lesen Sie unsere Leitfäden zu Locky, Petya, Cerber und Wannacry.

    Beispiele von Ryuk-Ransomware-Angriffen

    Alle Ryuk-Ransomware-Angriffe folgen einem ähnlichen Muster. Große öffentliche oder private Einrichtungen werden gezielt und überfallartig angegriffen. Die Ryuk-Angriffe richteten sich gegen Ziele in den USA, Großbritannien, Deutschland, Spanien, Frankreich und Australien.

    Anfang 2021 ergab eine Analyse von Bitcoin-Transaktionen von bekannten Ryuk-Adressen, dass Ryuk-Hacker über 150 Millionen Dollar an Lösegeldzahlungen ergaunert haben. Die bekanntesten Ryuk-Ransomware-Angriffe betrafen Kommunen, Schulsysteme, Technologie- und Energieunternehmen, sowie Krankenhäuser.

    • Dezember 2018: US-Medien, die die Software von Tribune Publishing verwenden, waren betroffen, darunter die LA Times und die Westküstenausgaben des Wall Street Journal und der New York Times. Die Angriffe zielten offenbar eher darauf ab, die Infrastruktur lahmzulegen, als Daten zu stehlen.

    • März 2019: In Jackson County, Georgia, wurde das gesamte städtische Netz abgeschaltet, glücklicherweise mit Ausnahme der Notdienste. Nach Rücksprache mit Cyberssicherheitsexperten beschlossen die örtlichen Behörden, das ausgehandelte Lösegeld in Höhe von 400.000 Dollar zu zahlen.

    • Juni 2019: Zwei Städte in Florida, Riviera Beach und Lake City, wurden im Abstand von einigen Wochen von der Ryuk-Ransomware heimgesucht. Die Angriffe betrafen Notdienste, Wasserpumpstationen und Verwaltungssysteme. Beide Städte entschieden sich dafür, das Lösegeld für die Wiederherstellung der Dienste zu zahlen (600.000 $ bzw. 460.000 $).

    • Juli 2019: La Porte County, Indiana, war eine weitere Gemeinde, die im Sommer 2019 von einer Ryuk-Ransomware-Attacke betroffen war. Es wurden 130.000 Dollar gezahlt, um die Systeme wieder zum Laufen zu bringen.

    • Juli 2019: In New Bedford, Massachusetts, wurde das IT-System für eine beispiellose Summe von 5,3 Millionen Dollar als Lösegeld erpresst. Die Stadt bot den Hackern 400.000 Dollar an, was jedoch abgelehnt wurde, sodass die Stadt beschloss, auf eigene Faust eine Wiederherstellung der Daten zu versuchen.

    • Dezember 2019: Über 700 spanische Regierungsstellen wurden gleichzeitig von der Ryuk-Ransomware angegriffen, wodurch Hunderttausende von Bürgerterminen und der Zugang zum Portal der staatlichen Arbeitsverwaltung blockiert wurden.

    • Januar 2020: Electronic Warfare Associates (EWA), ein bekannter Lieferant von Elektronik für das US-Verteidigungsministerium, wurde von einem Ryuk-Ransomware-Angriff getroffen. Das Unternehmen versuchte, das Datenleck geheim zu halten, aber die Geschichte wurde bekannt, als jemand verschlüsselte Dateien und Erpresserbriefe in den zwischengespeicherten Google-Suchergebnissen des Unternehmens fand.

    • März 2020: Das Rechtsberatungsunternehmen Epiq Global wurde in 80 Niederlassungen auf der ganzen Welt von einem Ryuk-Angriff heimgesucht, der den Zugang der Kunden zu wichtigen Rechtsdokumenten blockierte. Das Unternehmen möchte nicht angeben, ob ein Lösegeld gezahlt wurde.

    • September 2020: Mehr als 250 medizinische Einrichtungen, die von Universal Health Services (UHS), einem der größten privaten Gesundheitsdienstleister in den USA, verwaltet werden, wurden angegriffen, was dazu führte, dass Patienten in andere Notaufnahmen umgeleitet werden mussten und sich Testergebnisse und Termine verzögerten. Die Behebung des Angriffs kostete UHS Berichten zufolge 67 Millionen Dollar.

    • November 2020: Als K12 Inc., eine Online-Bildungsplattform für mehr als eine Million Studierender, angegriffen wurde, verschafften sich die Ryuk-Hacker Zugang zu großen Mengen persönlicher Daten und drohten damit, diese zu veröffentlichen. K12 bestätigte, dass eine nicht näher spezifizierte Lösegeldzahlung geleistet wurde, um die Privatsphäre der Studierenden zu schützen.

    • November 2020: Das öffentliche Schulsystem des Baltimore Countys, mit über 115.000 Schülern und einem Budget von 1,5 Milliarden Dollar, wurde einige Tage vor Thanksgiving von der Ryuk-Ransomware heimgesucht, was zu einer massiven Unterbrechung der Fernunterrichtsdienste führte. Obwohl kein Lösegeld gezahlt wurde, kostete die Wiederherstellung das Schulsystem Berichten zufolge fast 10 Millionen Dollar. Dieser Angriff mit der Ryuk-Ransomware 2020 verdeutlicht das Risiko einer Digitalisierung, wenn die anfälligen Systeme zuvor nicht angemessen gesichert werden.

    • Mai 2021: Als das norwegische Energietechnikunternehmen Volue von Ryuk angegriffen wurde, war die Systeminfrastruktur seiner Wasser- und Abwasseranlagen in über 200 norwegischen Gemeinden betroffen. Dieser Angriff betraf fast 85 % der Bevölkerung des Landes.

    • Juni 2021: Lüttich, die drittgrößte Stadt Belgiens, wurde Zeuge eines Ryuk-Ransomware-Angriffs auf ihr IT-Netzwerk und ihre Dienste. Es kam zu einer Unterbrechung der Verwaltungsdienste im Zusammenhang mit Personalausweisen, Pässen und Terminen für Eheschließungen, Geburten und Aufenthaltsgenehmigungen.

    Wie können Sie sich vor Ryuk schützen?

    Wie bei den meisten Ransomware-Programmen verschafft sich Ryuk Zugang durch mangelhafte IT-Praktiken, wie z. B. unzureichende Mitarbeiterschulungen, schwache Passwörter, das Fehlen effektiver Firewalls oder andere fehlende Sicherheitsinfrastrukturen.

    Die Behebung dieser Probleme, die Implementierung von Backups, die Einrichtung von Zugriffsrechten und die Installation von Serversicherheit sind die besten Schritte zur Verhinderung von Ransomware-Angriffen.

    Die Aufklärung sollte nicht unterschätzt werden, um sich gegen Ryuk-Ransomware und andere Malware-Stämme zu schützen. Ein einziger Fehler – ein Klick auf einen bösartigen Link oder das Öffnen eines infizierten Dokuments – genügt, um ein ganzes System zum Absturz zu bringen.

    Menschliches Versagen ist unvermeidlich, aber eine solide digitale Hygiene in Verbindung mit einem Ransomware-Schutzprogramm kann Ransomware stoppen, bevor sie Ihre Dateien verschlüsselt und wichtige Systeme außer Betrieb setzt. Avast One bietet eine leistungsstarke Anti-Ransomware-Software, die von dem weltweit größten Netzwerk zur Erkennung von Bedrohungen unterstützt wird.

    Wie entferne ich Ryuk?

    Es ist möglich, Ransomware von Ihrem PC zu entfernen und Ransomware von Ihrem Mac zu entfernen. Der erste Schritt ist, unabhängig vom Gerät, die Isolierung der infizierten Geräte. Trennen Sie die Verbindung zu Ihrem Gerät, einschließlich aller Netzlaufwerke, externen Festplatten, Cloud-Speicher-Konten usw. Führen Sie dann einen Antivirus-Scan durch, um die Malware zu identifizieren und zu entfernen.

    Schützen Sie sich vor Ransomware mit Avast Antivirus

    Die Folgen eines Ransomware-Angriffs sind schmerzhaft. Doch durch die Einhaltung bewährter IT-Verfahren und den Einsatz leistungsstarker Ransomware-Schutzsoftware können Sie die Bedrohung erheblich minimieren.

    Avast One verwendet einen erstklassigen maschinell lernenden Malware-Schutz, der täglich besser wird. Unser Team von Cybersicherheitsexperten überwacht ständig die Ransomware-Bedrohungslandschaft und aktualisiert unser Netzwerk zur Erkennung von Bedrohungen entsprechend. Mit mehr als 400 Millionen Menschen weltweit, die uns vertrauen, hält Avast Ransomware im Anfangsstadium auf.

    Holen Sie sich Avast One für iPhone, um Hacker und Malware besser zu blockieren

    KOSTENLOS INSTALLIEREN

    Holen Sie sich Avast One für Android, um Hacker und Malware besser zu blockieren

    KOSTENLOS INSTALLIEREN
    Ransomware
    Sicherheit
    Carly Burdova
    4-03-2022
    -->