Ryuk-Ransomware ist eine Art von Malware, die Hacker auf hochwertige Ziele richten, um Systeme zu infizieren und Dateien zu verschlüsseln, bis ein Lösegeld gezahlt wird. Benannt nach einer berühmten Manga-Figur im Film Death Note, haben Ryuk-Ransomware-Angriffe Unternehmen, Regierungen und öffentliche Einrichtungen wie Krankenhäuser und Schulen getroffen.
Ryuk-Ransomware kann, wie jede Ransomware, verheerende Auswirkungen haben, insbesondere auf Zielunternehmen mit kritischen digitalen Vermögenswerten – Krankenhäuser, die auf elektronische Dateien angewiesen sind, um genaue Medikamente bereitzustellen, oder Versorgungswerke, die Wasseranlagen fernsteuern.
Siehe auch:NoEscape Ransomware: Der vollständige Leitfaden
In letzter Zeit haben Cyberkriminelle ihre rücksichtslosen Angriffe verdoppelt, und gefährdete Bevölkerungsgruppen sind bei einem Ryuk-Angriff nicht vom Tisch. Es ist nicht bekannt, wer hinter der Ryuk-Ransomware steckt, aber die meisten Quellen weisen auf Wizard Spider hin, ein Untergrundnetzwerk von Cyberkriminellen, das hauptsächlich in Russland ansässig ist.
Was ist die Geschichte der Ryuk-Ransomware?
Die Ryuk-Ransomware tauchte erstmals im August 2018 auf, als sie die Dateien Hunderter kleiner Kommunen, Logistikunternehmen und Technologiefirmen auf der ganzen Welt verschlüsselte. Während dies das erste öffentliche Auftreten des Ryuk-Virus unter dem Namen Ryuk-Ransomware war, haben Cybersicherheitsexperten die Codestruktur mit dem 2017 entdeckten Hermes-Ransomware-Stamm in Verbindung gebracht.
Im Jahr 2021 nahm die Ryuk-Ransomware eine besorgniserregende Wendung, als eine neue Variante mit Funktionen wie Computerwürmern auftauchte, die sich zwischen Computern und Systemen verbreiten können, ohne dass ein menschlicher Agent erforderlich ist. Dies beschleunigt die Angriffskette und erleichtert es Hackern, systemweite Schäden anzurichten.
Wie ist Ryuk entstanden und wie verbreitet es sich?
Ryuk-Ransomware-Angriffe beginnen oft mit Phishing-E-Mails. Da sie hohe Auszahlungen anstreben, führen Ryuk-Angreifer häufig Spear-Phishing-Kampagnen durch, die auf Personen abzielen, die Zugang zu Software oder Systemen auf Unternehmensebene haben.
Hacker untersuchen zunächst hochwertige Ziele, um festzustellen, ob sich ein Angriff lohnt. Sie greifen an, indem sie den Opfern harmlos aussehende E-Mails mit angehängten bösartigen Links per E-Mail zusenden. Der Anhang mag wie ein normales Word-Dokument aussehen, beim Öffnen wird jedoch eine Art Trojaner-Malware (wie Trickbot oder Emotet) freigesetzt.
Bei dieser ursprünglichen Malware handelt es sich eigentlich nicht um Ransomware. Dadurch kann der Angreifer die Kontrolle über Ihren Computer übernehmen, sodass er später seine Ransomware-Payload bereitstellen kann. Mittlerweile breitet sich Ryuk lateral innerhalb des Netzwerks aus und infiziert immer mehr Opfer.
Ryuk-Hacker sind tief in einem System verankert und sammeln heimlich Administratoranmeldeinformationen und identifizieren Domänencontroller. Dadurch kann der letztendliche Ryuk-Ransomware-Angriff ein größtmögliches Ausmaß erreichen und eine maximale Angriffsfläche gewährleisten, wenn die Ransomware-Payload schließlich freigegeben wird.
Ryuk-Ransomware verschlüsselt die Dateien, Daten und den Systemzugriff eines Computers und macht es unmöglich, Informationen abzurufen oder sich Zugang zu Programmen zu verschaffen. Außerdem wird dadurch die Windows-Systemwiederherstellungsoption unterbrochen, wodurch Opfer gezwungen werden, sich zwischen dem Verlust von Daten oder der Zahlung des Lösegelds zu entscheiden. Der Angriff ist so abrupt und verheerend, dass viele dafür zahlen, was zu einigen der größten Ransomware-Angriffe der letzten Zeit führt.
Da es sich um einen von Menschen ausgeführten Angriff handelt, nutzen die Hacker hinter Ryuk manuelle Hacking-Techniken, um sich Zugang zu Netzwerken zu verschaffen und diese zu verbreiten. Dieses Angriffskettenmuster wurde in den Jahren 2018, 2019 und 2020 beobachtet.
Jüngste Angriffe deuten darauf hin, dass sich die Ryuk-Ransomware weiterentwickelt hat und sich nun ohne menschliches Eingreifen verbreiten kann, eher wie ein typischer Wurm als wie ein Computervirus. Dennoch ist die anfängliche Datenschutzverletzung auf klassische Social-Engineering-Taktiken wie Phishing, Spam und Spoofing zurückzuführen.
Ryuk-Ransomware-Angriffe beginnen oft mit Phishing-E-Mails, die Trojaner oder andere Malware installieren können. Wenn genügend Computer infiziert sind, wird die Ransomware systemweit verbreitet.
Weitere Informationen zu anderen Ransomware-Varianten finden Sie in unseren Leitfäden zu Locky, Petya, Cerber und Wannacry.
Beispiele für Ryuk-Ransomware-Angriffe
Ryuk-Ransomware-Angriffe folgen einem ähnlichen Muster. Große öffentliche oder private Einrichtungen werden im Rahmen einer Razzia gezielt angegriffen. Ryuk-Angriffe richteten sich gegen Ziele in den USA, Großbritannien, Deutschland, Spanien, Frankreich und Australien.
Anfang 2021 ergab eine Analyse von Bitcoin-Transaktionen von bekannten Ryuk-Adressen, dass Ryuk-Hacker über 150 Millionen US-Dollar an Lösegeldzahlungen erbeutet haben. Die bemerkenswertesten Ryuk-Ransomware-Angriffe trafen Kommunen, Schulsysteme, Technologie- und Energieunternehmen sowie Krankenhäuser.
Dezember 2018: US-Medienunternehmen, die die Software Tribune Publishing nutzen, waren betroffen, darunter die LA Times und die West Coast-Ausgaben des Wall Street Journal sowie die New York Times. Die Angriffe zielten offenbar eher darauf ab, die Infrastruktur lahmzulegen, als Daten zu stehlen.
März 2019: Das gesamte kommunale Netzwerk von Jackson County, Georgia, wurde vom Netz genommen, glücklicherweise mit Ausnahme der Rettungsdienste. Nach Rücksprache mit Cybersicherheitsexperten beschlossen die örtlichen Beamten, das ausgehandelte Lösegeld von 400.000 US-Dollar zu zahlen.
Juni 2019: Zwei Städte in Florida, Riviera Beach und Lake City, wurden im Abstand von mehreren Wochen von Ryuk-Ransomware heimgesucht. Die Angriffe wirkten sich auf Rettungsdienste, Wasserpumpstationen und Verwaltungssysteme aus. Beide Städte entschieden sich dafür, das Lösegeld zur Wiederherstellung der Dienste zu zahlen (600.000 bzw. 460.000 US-Dollar).
Juli 2019: La Porte County, Indiana, war im Sommer 2019 eine weitere Gemeinde, die von einem Ryuk-Ransomware-Angriff betroffen war. Die Gruppe zahlte 130.000 US-Dollar, um ihre Systeme wieder normal laufen zu lassen.
Juli 2019: Das IT-System von New Bedford, Massachusetts, wurde als Lösegeld in Höhe von beispiellosen 5,3 Millionen US-Dollar erpresst. Die Stadt bot den Hackern 400.000 US-Dollar an, was abgelehnt wurde, und so beschloss die Stadt, selbst zu versuchen, die Daten wiederherzustellen.
Dezember 2019: Über 700 spanische Regierungsbüros wurden gleichzeitig von der Ryuk-Ransomware angegriffen, wodurch Hunderttausende Bürgertermine und der Portalzugang zum staatlichen Arbeitsamt unterbrochen wurden.
Januar 2020: Electronic Warfare Associates (EWA), ein bekannter Elektroniklieferant des US-Verteidigungsministeriums, wurde von einem Ryuk-Ransomware-Angriff getroffen. Das Unternehmen versuchte, den Datenverstoß geheim zu halten, doch die Story kam ans Licht, als jemand verschlüsselte Dateien und Lösegeldforderungen in den zwischengespeicherten Google-Suchergebnissen des Unternehmens fand.
März 2020: Das Rechtsdienstleistungsunternehmen Epiq Global erlebte, dass 80 Büros auf der ganzen Welt von einem Ryuk-Angriff betroffen waren, der den Kundenzugriff auf wichtige Rechtsdokumente blockierte. Ob ein Lösegeld gezahlt wurde, will das Unternehmen nicht sagen.
September 2020: Über 250 medizinische Einrichtungen, die von Universal Health Services (UHS), einem der größten privaten Gesundheitsdienstleister in den USA, verwaltet werden, wurden angegriffen, was dazu führte, dass Patienten in andere Notaufnahmen umgeleitet werden mussten und sich Testergebnisse und Termine verzögerten. Die Wiederherstellung nach dem Angriff kostete UHS Berichten zufolge 67 Millionen US-Dollar.
November 2020: Als K12 Inc., eine Online-Bildungsplattform mit über einer Million Schülern, angegriffen wurde, verschafften sich Ryuk-Hacker Zugang zu großen Mengen personenbezogener Daten und drohten, diese preiszugeben. K12 bestätigte, dass eine nicht näher bezeichnete Lösegeldzahlung geleistet wurde, um die Privatsphäre ihrer Schüler zu schützen.
November 2020: Das öffentliche Schulsystem des Baltimore County, das über 115.000 Schüler betreut und über ein Budget von 1,5 Milliarden US-Dollar verfügt, wurde wenige Tage vor Thanksgiving Day von der Ryuk-Ransomware angegriffen, was zu massiven Störungen des Fernunterrichts führte. Obwohl kein Lösegeld gezahlt wurde, kostete die Wiederherstellung das Schulsystem Berichten zufolge fast 10 Millionen US-Dollar. Dieser Ryuk-Ransomware-2020-Angriff verdeutlicht das Risiko der Digitalisierung, ohne zuvor anfällige Systeme ordnungsgemäß zu sichern.
Mai 2021: Als das norwegische Energietechnologieunternehmen Volue von Ryuk angegriffen wurde, war die Systeminfrastruktur seiner Wasser- und Abwasseranlagen in über 200 norwegischen Gemeinden betroffen. Von diesem Angriff waren fast 85 % der Bevölkerung des Landes betroffen.
Juni 2021: Lüttich, die drittgrößte Stadt Belgiens, wurde Zeuge eines Ryuk-Ransomware-Angriffs auf ihr IT-Netzwerk und ihre Dienste. Es störte Verwaltungsdienste im Zusammenhang mit Personalausweisen, Reisepässen und Terminen für Eheschließungen, Geburten und Aufenthaltsgenehmigungen.
Wie schützt man sich vor Ryuk?
Wie bei den meisten Ransomware-Programmen verschafft sich Ryuk häufig Zugriff durch schlechte IT-Praktiken wie unzureichende Schulung des Personals, schwache Passwörter, fehlende wirksame Firewalls oder andere fehlende Sicherheitsinfrastruktur.
Die Behebung dieser Probleme, die Implementierung von Backups, die Einrichtung des Zugriffs auf Berechtigungsebene und die Installation der Serversicherheit sind die besten Schritte zur Verhinderung von Ransomware-Angriffen.
Bildung sollte bei der Abwehr von Ryuk-Ransomware und anderen Malware-Stämmen nicht unterschätzt werden. Ein einziger Fehler – das Klicken auf einen schädlichen Link oder das Öffnen eines infizierten Dokuments – reicht aus, um ein ganzes System lahmzulegen.
Menschliches Versagen ist unvermeidlich, aber eine solide digitale Hygiene zusammen mit einem Ransomware-Schutztool kann Ransomware stoppen, bevor sie Ihre Dateien verschlüsselt und kritische Systeme deaktiviert. Avast One verfügt über leistungsstarke Anti-Ransomware-Software, die vom weltweit größten Netzwerk zur Bedrohungserkennung unterstützt wird.
Wie entferne ich Ryuk?
Es ist möglich, Ransomware von Ihrem PC und von Ihrem Mac zu entfernen. Der erste Schritt besteht unabhängig vom Gerät darin, die infizierten Geräte zu isolieren. Trennen Sie Ihr Gerät, einschließlich aller Netzwerklaufwerke, externen Festplatten, Cloud-Speicherkonten usw., von der Verbindung. Führen Sie dann einen Antivirenscan durch, um die Malware zu identifizieren und zu entfernen.
Schützen Sie sich mit Avast Antivirus vor Ransomware
Die Folgen eines Ransomware-Angriffs sind schmerzhaft. Durch die Befolgung bewährter IT-Praktiken und den Einsatz leistungsstarker Ransomware-Schutzsoftware können Sie die Bedrohung jedoch erheblich minimieren.
Avast One nutzt erstklassigen Malware-Schutz durch maschinelles Lernen, der jeden Tag besser wird. Unser Team aus Cybersicherheitsexperten überwacht ständig die Ransomware-Bedrohungslandschaft und aktualisiert unser Bedrohungserkennungsnetzwerk entsprechend. Avast genießt das Vertrauen von über 400 Millionen Benutzern und stoppt Ransomware im Keim.














![Windows bleibt im Diagnose-Startmodus hängen [Fix]](https://elsefix.com/tech/tejana/wp-content/uploads/2024/12/Windows-stuck-in-Diagnostic-Startup-mode.jpg)