Ryuk es un ransomware que se identificó el 13 de agosto de 2018 el cual se propaga por vulnerabilidades en el protocolo RDP, sin embargo se han evidenciado campañas que lo distribuyen a través de malspam con archivos .PDF y .DOC habilitados con macros.
Lo que diferencia a Ryuk del resto de ransomwares no es su destreza técnica de propagación ni cifrado, sino más bien el enorme rescate que exige. La cantidad depende del tamaño de la organización afectada, sin embargo, se estima que es diez veces más que la cantidad que normalmente demandan otros malware de ese tipo.
Los investigadores de ciberseguridad han notado similitudes entre la campaña de Ryuk y HERMES (APT norcoreano Lazarus). Sin embargo, durante el primer semestre de 2019, MalwareHunterTeam descubrió una nueva variante del Ryuk que de acuerdo a sus nuevos comportamientos se asocia a Rusia, esto debido a que agrega una lista de strings como “SPB" (St. Petersburg) y "MSK" (Moskau) las cuales se validan con el nombre del equipo víctima para que en caso de tener coincidencias, estos no se cifren.
Distribución
Anteriormente, se suponía que Ryuk se distribuía como una infección primaria a través de archivos adjuntos de correo electrónico malicioso y RDP insuficientemente protegidos. Sin embargo, el número limitado de ataques contra organizaciones seleccionadas de alto perfil sugiere que Ryuk se distribuye y opera manualmente. Eso significa que cada ataque debe prepararse de forma individual y cuidadosa, lo que incluye una amplia asignación de red y recopilación de credenciales. Estas observaciones sugieren que los atacantes ya estaban familiarizados con los dominios específicos a través de otras infecciones de malware antes de que pudieran instalar Ryuk.
En confirmación de esa teoría, la última investigación de enero de 2019 muestra que Ryuk se propaga principalmente como una carga secundaria, instalada manualmente por atacantes en máquinas que ya han sido infectadas con las botnets Emotet y TrickBot.
Tanto Emotet como TrickBot tienen las funcionalidades de gusanos, ladrones de datos y descargadores de programas maliciosos adicionales. La pequeña fracción de infecciones de Ryuk observada entre todas las detecciones de Emotet y TrickBot sugiere, sin embargo, que no es una operación estándar de las dos botnets para infectar sistemas con Ryuk.
¿A qué estuvimos enfrentados durante el segundo trimestre de 2019?
En el segundo trimestre de 2019, Ryuk se convirtió en el ransomware que afecta a las empresas más frecuentemente quedando en el primer puesto a nivel global respecto a malwares similares. Esto supone un aumento dramático dado que hace un año, no estaba ni siquiera en el top 10.
Por su parte, lo preceden los ransomwares Dharma y Phobos que continúan representando gran parte de los incidentes de pequeñas empresas. Otros cambios notables fueron el retiro de GandCrab y el surgimiento de Sodinokibi en su lugar.
La empresa Coveware, que se encarga de asesorar en la recuperación de ransomware, informó que la técnica de engaño por phishing a través de correo electrónico representó el 34,1% de las infecciones por ransomware, donde el 96% de las empresas comprometidas que pagaron por el rescate recibieron una herramienta de descifrado, teniendo una tasa promedio de recuperación del 92% de sus archivos. Asimismo, menciona que aún el 99% de la criptomoneda preferida en los ataques de ransomware sigue siendo Bitcoin.
Finalmente, es importante destacar que el costo total de un ataque de Ransomware se puede dividir en dos costos principales:
Ryuk Ransomware tiene una baja tasa de éxito de recuperación de datos después de realizar un pago de rescate (88%). En relación con otros tipos de ransomware, la herramienta de descifrado requiere mucha mano de obra y es propensa a fallas. NO debe pagar a una empresa de recuperación de datos ni a ningún otro proveedor de servicios para investigar el cifrado de sus archivos ya que utilizarán los servicios de descifrado gratuitos provistos en internet que no logran recuperar los archivos.
Se recomienda lo siguiente:
Producto | Versión |
---|---|
Microsoft Windows Server |
2008 2008R2 2012 2012 Small Business Server Essential Business Server Home Server 2016 2019 |
Microsoft Windows |
7 8 8.1 10 |