内页banner>

联系方式

当前位置: 首页 > 案例中心

案例中心 Projects

联系我们Contact Us

蚂蚁加速器

电话:13594780176

联系人:周经理

邮箱:entrepreneurial@yahoo.com

网址:https://www.gqgskx.com

地址:南昌市马亭港476号

什么是Ryuk勒索病毒,它是如何传播的?

2024-11-29 17:13:20
49次

勒索病毒

什么是 Ryuk 勒索病毒?

勒索病毒会侵入您的设备,加密您的数据并劫持您的数字生活。Ryuk 勒索病毒在普通勒索病毒的基础上更为强大,专门针对那些可能会支付高额赎金的高价值目标。了解 Ryuk 勒索病毒的定义、起源及传播方式,然后获取强大的安全软件,如 Avast One,以保护您的设备安全。

免费安装 Avast One

获取 Mac、PC、Android

免费安装 Avast One

获取 PC、Mac、iOS

下载免费 Avast One

获取 Android、iOS、Mac

下载免费 Avast One

获取 iOS、Android、PC

什么是Ryuk勒索病毒,它是如何传播的?

2023编辑之选

2022顶级产品

Trustpilot

链接已复制

链接已复制

作者:Carly Burdova发表于 2022年3月4日

Ryuk 勒索病毒是什么?

Ryuk 勒索病毒是一种 恶意软件,黑客目标是高价值用户,利用该软件感染系统并加密文件,直到被支付赎金。Ryuk 的名字来源于著名漫画《死亡笔记》中的角色,已经对企业、政府和公共组织如医院和学校进行了攻击。

本文内容:

蚂蚁加速器官方

本文章内容:

查看所有 安全文章

本文内容:

Ryuk 勒索病毒如同所有 勒索病毒,对特别是拥有关键数字资产的目标实体产生了毁灭性的影响例如依赖电子文件提供准确医疗服务的医院,或远程控制水厂的公用事业公司。

最近,网络犯罪分子加大了无情的攻击力度,脆弱的群体并不在 Ryuk 攻击的免疫范围内。目前尚不清楚 Ryuk 勒索病毒的幕后黑手,但大多数消息源指向一个主要位于俄罗斯的地下网络Wizard Spider。

Ryuk 勒索病毒的历史

Ryuk 勒索病毒首次出现于 2018 年 8 月,当时它加密了全球数百个小型市政、物流企业和科技公司的文件。尽管这标志着 Ryuk 病毒首次以 Ryuk 勒索病毒的名称公开亮相,但网络安全专家将其代码结构与 2017 年发现的 Hermes 勒索病毒相关联。

在 2021 年,Ryuk 勒索病毒出现了令人担忧的新版本,该版本引入了类似于 计算机蠕虫 的能力,这种病毒可以在计算机之间传播,而无需人为操作。这使得攻击链更快,并使黑客更容易导致系统范围的破坏。

Ryuk 的出现和传播方式

Ryuk 勒索病毒攻击通常始于 网络钓鱼 电子邮件。由于寻求大额回报,Ryuk 攻击者往往会部署 特定目标网络钓鱼 活动,专门针对能够访问企业级软件或系统的人。

黑客首先调查高价值目标,以确定攻击是否值得。他们会通过向受害者发送看似无害的电子邮件,并附带恶意链接来发起攻击。附件可能看起来像普通的 Word 文档,但打开后会释放一种 特洛伊木马恶意软件如 Trickbot 或 Emotet。

最初的恶意软件实际上并不是勒索软件。它让攻击者能够控制您的计算机,以便稍后部署勒索软件负载。与此同时,Ryuk 在网络内部横向传播,感染越来越多的受害者。

深入系统后,Ryuk 黑客秘密收集管理员凭证并识别域控制器。这使得最终的 Ryuk 勒索病毒攻击能够覆盖尽可能广泛的范围,确保在勒索软件负载被释放时最大程度地扩展攻击面。

Ryuk 勒索病毒加密计算机的文件、数据和系统访问,令获取信息或进入程序变得不可能。它还会破坏 Windows 系统恢复选项,强迫受害者选择是丢失数据还是支付赎金。攻击进行得如此迅速且具有破坏性,许多人选择支付,从而导致近年来一些 最大规模的勒索病毒攻击。

作为一种人工操作的攻击,Ryuk 背后的黑客使用手动黑客技术来获取访问权限并在网络中传播。2018、2019 和 2020 年观察到了这种攻击链模式。

最近的攻击表明,Ryuk 勒索病毒已经进化,现在可以在没有人为交互的情况下传播,类似于更典型的 蠕虫而非计算机病毒。不过,最初的数据泄露仍然源自经典的 社交工程 策略,如网络钓鱼、 垃圾邮件 和 伪装。

Ryuk 勒索病毒攻击通常始于网络钓鱼电子邮件,这些邮件可能会安装特洛伊木马或其他恶意软件。感染足够多的计算机后,勒索软件会全系统释放。

要了解其他勒索软件的种类,请查看我们关于 Locky、Petya、Cerber 和 Wannacry 的指南。

Ryuk 勒索病毒攻击示例

Ryuk 勒索病毒攻击遵循类似模式。大型公共或私人实体成为攻击目标,受到突袭式打击。Ryuk 攻击的目标包括美国、英国、德国、西班牙、法国和澳大利亚的目标。

在 2021 年初,对已知 Ryuk 地址的比特币交易分析显示,Ryuk 黑客已从赎金支付中诈骗超过 15 亿美元。最显著的 Ryuk 勒索病毒攻击发生在市政、学校系统、科技和能源公司,以及医院等目标上。

2018年12月:使用 Tribune Publishing 软件的美国媒体机构受到攻击,包括《洛杉矶时报》和《华尔街日报》西海岸版及《纽约时报》。这些攻击显然旨在停用基础设施,而非窃取数据。

2019年3月:乔治亚州的杰克逊县整个市政网络停机,幸好紧急服务未受到影响。在咨询网络安全专家后,当地官员决定支付40万美元的谈判赎金。

2019年6月:佛罗里达州的两个城市,海滨城市和湖城,在几周内遭到 Ryuk 勒索病毒攻击。这些攻击影响了紧急服务、水泵站和行政系统。两个城市最终选择支付赎金以恢复服务分别为60万美元和46万美元。

2019年7月:印第安纳州的拉波特县是另一个于2019年夏季遭遇 Ryuk 勒索病毒攻击的市政机构。该组织支付了13万美元以恢复系统正常运行。

2019年7月:马萨诸塞州的新贝德福德市,其IT系统的赎金被要求高达530万美元。市政府提出了40万美元的还价,但遭到拒绝,因此决定尝试自行恢复数据。

2019年12月:超过700个西班牙政府办公室同时受到 Ryuk 勒索病毒攻击,导致数十万居民的预约和访问国家公共就业服务的入口受到干扰。

2020年1月:美国国防部著名电子产品供应商电子战协会EWA遭遇 Ryuk 勒索病毒攻击。该公司试图保持数据泄露的秘密,但当有人在公司的快照 Google 搜索结果中发现加密文件和勒索信时,事件才被曝光。

2020年3月:法律服务公司 Epiq Global 的全球80个办公室遭遇 Ryuk 攻击,客户无法访问重要法律文件。公司未说明是否支付了赎金。

2020年9月:由 Universal Health ServicesUHS管理的250多家医疗设施受到攻击,迫使患者被引导至其他急救室,并导致测试结果和预约延误。恢复该攻击成本据称为6700万美元。

2020年11月:当 K12 Inc 受到攻击时,该在线教育平台为超过100万名学生提供服务,Ryuk 黑客获得了大量个人数据并威胁泄露。K12 确认已支付了一笔未透露金额的赎金,以保护其学生的隐私。

2020年11月:巴尔的摩县公共学校系统受到 Ryuk 勒索病毒攻击,服务115000名学生,拥有15亿美元的预算,在感恩节前几天大规模中断了远程教育服务。尽管没有支付赎金,恢复的费用据称接近1000万美元。该次 Ryuk 勒索病毒 2020 年攻击突显了在没有先妥善保护脆弱系统的情况下,转向数字化的风险。

2021年5月:当挪威能源科技公司 Volue 遭到 Ryuk 攻击时,影响到了200多个挪威市政的水和废水设施的系统基础设施。此次攻击影响了近85的人口。

2021年6月:比利时第三大城市列日的 IT 网络和服务遭遇了 Ryuk 勒索病毒攻击,干扰了与身份证、护照及结婚、出生和居留许可预约相关的行政服务。

如何保护自己免受 Ryuk 攻击?

与大多数勒索病毒一样,Ryuk 通常通过不良的 IT 实践获得访问权限,例如员工培训不足、弱密码、缺乏有效的 防火墙 或其他安全基础设施缺失。

解决这些问题、实现备份、设定权限级访问,以及安装 服务器安全 是防止 勒索病毒攻击 的最佳步骤。

培训不容小觑,能够有效抵御 Ryuk 勒索病毒和更多恶意软件类型。只需要一次失误点击了一个恶意链接或打开了一个感染的文档,就可能导致整个系统崩溃。

人为错误是不可避免的,但是良好的数字卫生和使用 勒索软件保护工具 可以在勒索软件加密您的文件并停用关键系统之前阻止它。 Avast One 拥有强大的反勒索软件,支持全球最大的威胁检测网络。

免费安装 Avast One

获取 Mac、PC、Android

免费安装 Avast One

获取 PC、Mac、iOS

下载免费 Avast One

获取 Android、iOS、Mac

下载免费 Avast One

获取 iOS、Android、PC

如何移除 Ryuk 勒索病毒?

可以 从PC上移除勒索病毒 和 从Mac上移除勒索病毒。无论设备如何,第一步都是隔离受感染的设备。断开您的设备和任何网络驱动器、外部硬盘、云存储帐户等的连接。然后运行 杀毒扫描 以识别和移除恶意软件。

使用 Avast Antivirus 保护自己免受勒索软件攻击

勒索病毒攻击的后果是痛苦的。但是,通过遵循 IT 最佳实践并使用强大的勒索软件保护软件,您可以大幅减少风险。

Avast One 使用最先进的机器学习恶意软件保护,日益增强。我们的网络安全专家团队不断监测勒索软件威胁态势,相应更新我们的威胁检测网络。得到超过 4 亿用户的信任,Avast 会在勒索软件发动攻击时将其阻止。

移动设备 桌面设备

链接已复制

链接已复制

获取强大的黑客防护

安装免费的 Avast One 以获得实时保护,帮助抵御黑客、恶意软件和其他在线威胁。

免费安装

获取 PC、Mac、iOS

获取强大的黑客防护

安装免费的 Avast One 以获得实时保护,帮助抵御黑客、恶意软件和其他在线威胁。

免费安装

获取 Mac、PC、Android

获取强大的黑客防护

下载免费的 Avast One 以获得实时保护,帮助抵御黑客、恶意软件和其他在线威胁。

免费下载

获取 Android、iOS、Mac

获取强大的黑客防护

下载免费的 Avast One 以获得实时保护,帮助抵御黑客、恶意软件和其他在线威胁。

免费下载

获取 iOS、Android、PC

本文内容:

你可能还喜欢恶意代码:它是什么以及如何预防?什么是间谍软件,谁可能成为目标,以及如何预防什么是恶意软件,如何防范恶意软件攻击?什么是 scareware?检测、预防和移除什么是 Pegasus 间谍软件以及您是否感染了 Pegasus?如何检测和移除 iPhone 中的间谍软件什么是 Mirai 僵尸网络?Zeus 特洛伊木马:它是什么,如何工作以及如何保持安全如何从路由器中移除病毒什么是特洛伊木马恶意软件?终极指南按键记录器是什么,它们是如何工作的?什么是僵尸网络?什么是 rootkit,如何移除?什么是恶意广告,如何阻止?什么是逻辑炸弹?如何防止逻辑炸弹攻击什么是计算机蠕虫?什么是广告软件,如何预防?恶意软件与病毒:有什么区别?2024年最致命的7种新计算机病毒和恶意软件Mac 会感染病毒吗?什么是计算机病毒,它是如何工作的?Stuxnet:它是什么及其工作方式?如何从 Android 手机中移除病毒宏病毒:它是什么,如何移除?蠕虫与病毒:有什么区别,重要吗?如何从 Mac中移除病毒或其他恶意软件您的 iPhone 或 Android 手机会感染病毒吗?勒索软件的必要指南勒索病毒攻击的毁灭现实如何从 Android 设备中移除勒索软件如何从iPhone或iPad中移除勒索软件什么是 CryptoLocker 勒索软件,如何移除?Cerber 勒索软件:您需要知道的一切WannaCry 是什么?如何预防勒索软件什么是 Locky 勒索软件?什么是 Petya 勒索软件,它为何如此危险?如何从 Mac 中移除勒索软件如何从 Windows 10、8 或 7 中移除勒索软件什么是 Vishing?定义、攻击方法和预防措施如何识别和预防 IP 欺骗如何识别亚马逊网络钓鱼电子邮件并打败诈骗者什么是药房攻击及如何保护自己针对此类攻击的捕获钓鱼:它是什么,如何避免?什么是电话号码欺骗,如何停止?什么是欺骗,如何预防?如何识别和预防 Apple ID 钓鱼骗局10 种现金应用程序骗局:如何识别迹象并安全发送资金什么是 SIM 交换攻击,如何防止?如何识别假短信:建议和示例如何避开亚马逊骗局Instagram 钓鱼骗局如何识别和避免诈骗者如何识别和避免礼品卡骗局什么是情感骗局,如何避免?如何识别和预防技术支持骗局如何举报在线诈骗和欺诈什么是骗局?保持免受诈骗的必要指南我的亚马逊账户是否被黑?有人能通过给您打电话或发短信来黑您的手机吗?数据包嗅探解释:定义、类型和保护我的 PayPal 账户是否被黑?如果您的 Spotify 账户被黑,该怎么办如何判断手机是否被黑客攻击什么是恶意双胞胎攻击,如何运作?黑客类型:黑帽、白帽和灰帽黑客ATM 刷卡:它是什么,如何辨别刷卡设备什么是分布式拒绝服务 (DDoS) 攻击,如何运作?什么是零日攻击?如何保护自己免受路由器黑客攻击漏洞:您需要知道的事项SQL 注入:它是什么,如何工作,如何保持安全?什么是 Meltdown 和 Spectre?什么是破解?它是黑客,但更邪恶什么是跨站脚本 (XSS)?什么是黑客?什么是 EternalBlue,为什么 MS17010 漏洞仍然相关?网络摄像头安全:如何防止您的摄像头被黑什么是 Cryptojacking,如何保护自己免受加密采矿恶意软件的侵害?什么是 DNS 污染,如何保护您的数据下载免费的网络安全软件什么是恶意袭击事件,恶意袭击如何运作?如何保护儿童安全上网我的推特账户是否被黑?APKPure指南:它合法吗,安全吗?网络战争:类型、示例及安全防范措施什么是去中心化自治组织 (DAO)?如何查找未知来电者的号码如何冻结或解冻您的信用适合所有人的互联网安全提示如何识别 USPS 文本诈骗IRS 身份保护 PIN:是什么,如何获取?什么是 NFT,如何 NFT 工作?什么是猫fishing,如何识别猫fisher?如果您的 Instagram 账户被黑,怎么办如何避免糖爸爸骗局什么是安全漏洞?PayPal 安全吗?如何识别和避免9个 PayPal 骗局什么是网络骚扰,如何停止?什么是网络犯罪,如何预防?暴力破解攻击的重要指南:定义、类型及预防网络欺凌:你需要知道的事项钓鱼攻击的必要指南:工作原理及防御措施双重身份验证 (2FA) 是如何工作的?在 Windows 中进行文件或文件夹密码保护的逐步指南如何选择最佳密码管理器如何创建强密码Windows 密码恢复:如何重置遗忘的 Windows 密码什么是网络安全?信息技术灾难恢复计划什么是通配符证书,如何工作?业务连续性计划 (BCP):是什么,如何制定?操作安全 (OPSEC):是什么,如何运作?什么是网络杀戮链,如何工作?如何保护您的 Facebook 商业页面安全什么是数据泄露?什么是云安全?什么是服务器安全您为什么应该关注?如何检查您的信用评分TLS 解释:什么是传输层安全,如何工作?NFT 初学者:如何制作自己的 NFT什么是 Rooting?Rooting Android 设备的风险什么是越狱,它安全吗?如何找到丢失或被盗的 Android 手机2024 年最佳互联网安全软件什么是防火墙,为什么需要?互联网安全:它是什么,如何在线保护自己什么是渗透测试?阶段、方法和工具什么是密码学,如何工作?什么是远程桌面?2024年Kaspersky Antivirus的最佳替代品什么是端点检测和响应,它如何工作?Kaspersky在2024年是否安全?2024 年最佳免费杀毒软件什么是 MD5 哈希算法,它如何工作?如何检测和移除按键记录器如何从您的 Mac 中移除 Spigot最佳隐私和安全应用程序的 iPhone如何检测和移除 Android 手机上间谍软件如何清除计算机上的病毒和其他恶意软件如何从 PC 中移除间谍软件Windows Defender 足够好吗?Mac 安全:必要指南假应用:如何识别骗子,避免受害

最新安全文章

勒索软件的必要指南

勒索病毒攻击的毁灭现实

如何从 Android 设备中移除勒索软件

你可能还喜欢恶意代码:它是什么以及如何预防?什么是间谍软件,谁可以被攻击,如何防止什么是恶意软件,如何保护自己免受恶意软件攻击?什么是 scareware?检测、预防和移除什么是 Pegasus 间谍软件以及您的手机是否感染?如何检测和移除 iPhone 上的间谍软件什么是 Mirai 僵尸网络?Zeus 特洛伊木马:它是什么,如何工作以及如何保持安全如何从路由器上移除病毒什么是特洛伊木马恶意软件?终极指南按键记录器是什么,它们如何工作?什么是僵尸网络?什么是 rootkit,如何移除它?什么是恶意广告,如何阻止?什么是逻辑炸弹?如何防止逻辑炸弹攻击什么是计算机蠕虫?什么是广告软件,如何预防?恶意软件与病毒:有什么区别?2024 年最致命的 7 种新计算机病毒与恶意软件Mac 会感染病毒吗?什么是计算机病毒,它是如何工作的?Stuxnet:它是什么及其工作方式?如何从 Android 手机中移除病毒宏病毒:它是什么,如何移除?蠕虫与病毒:有什么区别,重要吗?如何从 Mac 中移除病毒或其他恶意软件您的 iPhone 或 Android 手机会感染病毒吗?勒索软件的必要指南勒索病毒攻击的毁灭现实如何从 Android 设备中移除勒索软件如何从您的 iPhone 或 iPad 中移除勒索软件什么是 CryptoLocker 勒索软件,如何移除?Cerber 勒索软件:您需要知道的一切WannaCry 是什么?[如何预防勒索软件](https//wwwavastcom/chowto

蚂蚁加速器

电话:13594780176

联系人:周经理

邮箱:entrepreneurial@yahoo.com

网址:https://www.gqgskx.com

地址:南昌市马亭港476号

在线留言

  • 体验移动端

    体验移动端

  • 联系客服

    联系客服