Ryuk Ransomware ist ein Ransomware-Angriff. Die Ryuk Ransomware-Variante wurde ursprünglich im August 2018 entdeckt und hat sich seitdem zu einer der bekanntesten und teuersten Ransomware-Varianten unserer Zeit entwickelt. Das liegt daran, dass Ryuk im Gegensatz zu früheren Varianten wie WannaCry so konzipiert ist, dass sie gezielt eingesetzt werden kann. Das Design dieser Malware bedeutet, dass jedes Opfer die individuelle Aufmerksamkeit der Cyberkriminellen erhalten muss, die die Malware einsetzen. Ryuk wird in vielen zielgerichteten Kampagnen eingesetzt, die sowohl maßgeschneiderte Infektionsvektoren als auch hohe Lösegeldforderungen beinhalten. Um noch weiter auf Ryuk einzugehen: Die Ransomware setzt bei der Auswahl ihrer Opfer auf Qualität statt Quantität. Eine Infektion mit Ryuk beginnt mit einem gezielten Angriff, um ein bestimmtes Opfer zu infizieren, gefolgt von einer Dateiverschlüsselung und einer extrem hohen Lösegeldforderung durch die Ryuk Ransomware. Wenn wir über gezielte Mittel sprechen, gehören dazu die Verwendung von maßgeschneiderten Spear Phishing-E-Mails sowie die Ausnutzung kompromittierter Anmeldeinformationen, die für den Fernzugriff auf Systeme über ein Remote Desktop Protocol (RDP) verwendet werden. Eine Spear Phishing E-Mail kann Ryuk direkt übertragen oder eine der ersten in einer Reihe von Infektionen sein. Ryuk verwendet eine Kombination von Verschlüsselungsalgorithmen, wie z. B. einen asymmetrischen Algorithmus namens AES-256 und einen asymmetrischen Algorithmus namens RSA 4096. Das bedeutet, dass Ryuk eine Datei im Wesentlichen mit dem symmetrischen Algorithmus verschlüsselt und eine Kopie des symmetrischen Encryption-Schlüssels enthält, der mit dem Public Key von RSA verschlüsselt ist. Wenn das Opfer das Lösegeld bezahlt, stellt der Ryuk-Betreiber eine Kopie des entsprechenden RSA Private Keys zur Verfügung, der die Entschlüsselung des symmetrischen Encryption-Schlüssels ermöglicht, wenn er für die verschlüsselten Dateien verwendet wird.