Bloquee el ransomware y otros tipos de malware con Avast Mobile Security
- Seguridad
- Privacidad
- Rendimiento
El ransomware se infiltra en su dispositivo, cifra sus datos y toma su vida digital como rehén. El ransomware Ryuk es como un ransomware normal con esteroides, que busca expresamente objetivos de alto perfil capaces de pagar grandes sumas. Conozca qué es el ransomware Ryuk, cómo surgió y cómo se propaga. Después, consiga un software de seguridad potente para mantener a salvo sus dispositivos.
El ransomware Ryuk es un tipo de malware que los hackers usan contra objetivos de alto valor para infectar los sistemas, cifrar los archivos y pedir el pago de un rescate. Su nombre proviene de un famoso personaje de manga de la película Death Note. Los ataques de ransomware Ryuk han afectado a empresas, Gobiernos e instituciones públicas tales como hospitales y escuelas.
Este artículo contiene :
El ransomware Ryuk, como todo ransomware, puede tener un impacto demoledor, especialmente en las entidades con activos digitales vitales: hospitales que dependen de los archivos electrónicos para proporcionar una medicación precisa, o plantas de servicios públicos que controlan remotamente las instalaciones de agua.
Recientemente, los ciberdelincuentes han redoblado sus ataques despiadados, y las poblaciones vulnerables no escapan a los ataques de Ryuk. Se desconoce quién está detrás del ransomware Ryuk, pero la mayoría de las fuentes apuntan a Wizard Spider, una red clandestina de ciberdelincuentes ubicada principalmente en Rusia.
El ransomware Ryuk surgió en agosto de 2018, cuando cifró los archivos de cientos de pequeños municipios, empresas de logística y firmas tecnológicas de todo el mundo. Aunque esta fue la primera aparición pública del virus bajo el nombre de ransomware Ryuk, los expertos en ciberseguridad han relacionado la estructura del código con la cepa de ransomware Hermes, descubierta en 2017.
En 2021, el ransomware Ryuk dió un giro preocupante, ya que surgió una nueva variante con capacidades similares a las de los gusanos informáticos, que puede propagarse entre ordenadores y sistemas sin necesidad de un agente humano. Esto agiliza la cadena de ataques y hace más fácil que los hackers causen estragos en todo el sistema.
A menudo, los ataques de ransomware de Ryuk parten de correos electrónicos de phishing. Dado que persiguen grandes ganancias, los atacantes de Ryuk suelen lanzar campañas de spear phishing dirigidas a personas con acceso a software o sistemas de ámbito empresarial.
Los hackers comienzan analizando los objetivos de alto valor para comprobar si el ataque merece la pena. Atacan enviando a las víctimas correos electrónicos de apariencia inofensiva con enlaces maliciosos adjuntos. El archivo adjunto puede parecer un documento de Word normal, pero al abrirlo se libera un tipo de malware troyano (como Trickbot o Emotet).
Ese malware inicial no es realmente un ransomware, sino lo que permite al atacante tomar el control de la máquina para poder implementar la carga de ransomware más tarde. Mientras tanto, Ryuk se extiende dentro de la red, e infecta a más y más víctimas.
Alojados en lo más profundo del sistema, los hackers de Ryuk recogen en secreto las credenciales de administrador e identifican los controladores de dominio. Esto permite que el eventual ataque del ransomware Ryuk logre el mayor alcance posible, asegurando una máxima superficie de ataque cuando la carga del ransomware sea liberada finalmente.
El ransomware Ryuk cifra los archivos, los datos y el acceso al sistema del equipo, lo que hace imposible recuperar la información o acceder a los programas. También anula la opción de restauración del sistema de Windows, lo que obliga a las víctimas a elegir entre perder los datos o pagar el rescate. El ataque es tan contundente y demoledor que muchos optan por pagar, lo que ha dado lugar a algunos de los mayores ataques de ransomware de los últimos tiempos.
Al tratarse de un ataque perpetrado por humanos, los hackers que están detrás de Ryuk utilizan técnicas de hackeo manual para obtener acceso y propagarse por las redes. Este patrón en la cadena de ataques se observó entre 2018 y 2020.
Los ataques recientes sugieren que el ransomware Ryuk ha evolucionado y ahora puede propagarse sin intervención humana, más como un típico gusano que como un virus informático. Sin embargo, la filtración inicial de datos tiene su origen en tácticas clásicas de ingeniería social como el phishing, el spam y la suplantación de identidad.
Los ataques de ransomware de Ryuk suelen comenzar con correos electrónicos de phishing que permiten instalar troyanos u otro malware. Cuando hay suficientes equipos infectados, el ransomware se libera en todo el sistema.
Para saber más acerca de otras cepas de ransomware, consulte nuestras guías sobre Locky, Petya, Cerber y Wannacry.
Los ataques del ransomware Ryuk siguen un patrón similar. El objetivo son las grandes entidades públicas o privadas, a las que se ataca de forma similar a una redada. Los ataques de Ryuk se han dirigido contra objetivos en Estados Unidos, Reino Unido, Alemania, España, Francia y Australia.
A principios de 2021, un análisis de las transacciones de Bitcoin desde direcciones conocidas de Ryuk reveló que los hackers han estafado más de 150 millones de dólares en pagos de rescates. Los ataques de ransomware más notables de Ryuk han afectado a municipios, sistemas escolares, empresas de tecnología y energía y hospitales.
Diciembre de 2018: se vieron afectados los medios de comunicación estadounidenses que utilizan el software de Tribune Publishing, incluidos el LA Times y las ediciones de la costa oeste de The Wall Street Journal y el New York Times. Al parecer, el objetivo de los ataques era inutilizar la infraestructura, y no el robo de datos.
Marzo de 2019: en el condado de Jackson, Georgia, se desconectó toda la red municipal, afortunadamente con la excepción de los servicios de emergencias. Tras consultar con expertos en ciberseguridad, los funcionarios locales decidieron pagar el rescate acordado de 400 000 dólares.
Junio de 2019: dos ciudades de Florida, Riviera Beach y Lake City, fueron afectadas por el ransomware Ryuk con semanas de diferencia. Los ataques afectaron a los servicios de emergencias, las estaciones de bombeo de agua y los sistemas administrativos. Ambas ciudades optaron por pagar el rescate para restablecer los servicios (600 000 y 460 000 dólares, respectivamente).
Julio de 2019: el condado de La Porte, en Indiana, fue otro municipio afectado por un ataque de ransomware Ryuk en el verano de 2019. El grupo pagó 130 000 dólares para que sus sistemas volvieran a funcionar con normalidad.
Julio de 2019: en New Bedford, Massachusetts, se pidió un rescate por su sistema informático por un importe sin precedentes de 5,3 millones de dólares. La ciudad ofreció 400 000 dólares a los hackers, que fueron rechazados, por lo que decidió intentar recuperar los datos por su cuenta.
Diciembre de 2019: más de 700 oficinas de la administración española fueron atacadas simultáneamente por el ransomware Ryuk, lo que provocó la interrupción de cientos de miles de citas de ciudadanos y del acceso al portal del Servicio Público de Empleo Estatal.
Enero de 2020: Electronic Warfare Associates (EWA), un conocido proveedor de productos electrónicos del Departamento de Defensa de los Estados Unidos, sufrió un ataque de ransomware Ryuk. La empresa trató de mantener en secreto la filtración de datos, pero la historia salió a la luz cuando alguien encontró archivos cifrados y notas de rescate en los resultados de búsqueda de la empresa en la caché de Google.
Marzo de 2020: la empresa de servicios jurídicos Epiq Global sufrió un ataque de Ryuk en el que se vieron afectadas 80 oficinas de todo el mundo y se bloqueó el acceso de los clientes a los documentos jurídicos más importantes. La empresa no ha querido revelar si pagó el rescate.
Septiembre de 2020: más de 250 centros médicos administrados por Universal Health Services (UHS), uno de los mayores organismos privados de atención sanitaria de Estados Unidos, fueron atacados, lo que obligó a desviar a los pacientes a otros centros de urgencias y a retrasar los resultados de las pruebas y las citas. Según se ha informado, recuperarse del ataque le costó a UHS 67 millones de dólares.
Noviembre de 2020: cuando K12 Inc., una plataforma de educación en línea con más de un millón de estudiantes, fue atacada, los hackers de Ryuk consiguieron acceder a una gran cantidad de datos personales y amenazaron con filtrarlos. K12 confirmó que realizó un pago, cuya cantidad no se ha revelado, para proteger la privacidad de sus estudiantes.
Noviembre de 2020: el sistema educativo público del condado de Baltimore, con más de 115 000 estudiantes y un presupuesto de 1500 millones de dólares, se vio afectado por el ransomware Ryuk unos días antes del día de Acción de Gracias, lo que provocó la interrupción del servicio de educación remoto. Recuperar los datos costó cerca de 10 millones de dólares, a pesar de que no se pagó el rescate. Estos ataques del ransomware Ryuk durante 2020 ponen de manifiesto el riesgo de digitalizar sin proteger de forma apropiada los sistemas vulnerables.
Mayo de 2021: cuando la empresa noruega de tecnología energética Volue fue atacada por Ryuk, se vio afectada la infraestructura del sistema de sus instalaciones de agua y aguas residuales en más de 200 municipios noruegos. Este ataque afectó a casi el 85 % de la población del país.
Junio de 2021: Lieja, la tercera ciudad más grande de Bélgica fue testigo del ataque de ransomware Ryuk a su red y sus servicios de TI. Interrumpió los servicios administrativos para la expedición de documentos de identidad, pasaportes y citas para certificados matrimoniales y de nacimiento y permisos de residencia.
Como ocurre con la mayoría del ransomware, Ryuk suele obtener acceso debido a prácticas informáticas inadecuadas, como una formación insuficiente del personal, contraseñas vulnerables o la falta de cortafuegos eficaces y de otras infraestructuras de seguridad.
Para evitar los ataques de ransomware, lo mejor es solucionar estos problemas, realizar copias de seguridad, configurar los permisos de acceso e instalar un sistema de seguridad en el servidor.
No se debería subestimar el papel de la formación a la hora de protegerse contra el ransomware Ryuk y otras cepas de malware. Basta con un descuido, hacer clic en un enlace malicioso o abrir un documento infectado, para hacer caer todo un sistema.
El error humano es inevitable, pero es posible detener el ransomware antes de que cifre los archivos e inutilice los sistemas vitales mediante una buena higiene digital y una herramienta de protección contra el ransomware.Avast cuenta con un potente software contra el ransomware respaldado por la mayor red de detección de amenazas del mundo.
Es posible eliminar el ransomware de su PC y también eliminar el ransomware de su Mac. El primer paso, sea cual sea el dispositivo, es aislar los dispositivos infectados. Desconecte el dispositivo, incluyendo unidades de red, discos duros externos, cuentas de almacenamiento en la nube, etc. Después, ejecute un análisis antivirus para identificar y eliminar el malware.
Las consecuencias de un ataque de ransomware son graves. Pero puede aminorar considerablemente las amenazas si sigue buenas prácticas de TI y utiliza un software potente de protección contra el ransomware.
Avast Free Antivirus utiliza la mejor protección de aprendizaje automático contra el malware, que mejora día a día.
Instale gratis Avast Mobile Security para bloquear el ransomware y otros tipos de malware. Obtenga protección rápida en tiempo real para su teléfono Android.
Descargue Avast Free Antivirus para bloquear el ransomware y otros tipos de malware. Obtenga protección rápida y en tiempo real para su PC con Windows.
Descargue gratis Avast Security para bloquear el ransomware y otros tipos de malware. Obtenga protección rápida en tiempo real para su Mac.
Instale Avast Mobile Security y obtenga protecciones de privacidad y una seguridad hermética para su iPhone y iPad.
Bloquee el ransomware y otros tipos de malware con Avast Mobile Security
Proteja su iPhone contra las amenazas con Avast Mobile Security