Penjenayah siber menggunakan bentuk perisian tebusan baharu untuk menyasarkan perniagaan besar dan mengambil wang daripada mereka. Sejak Ogos, kumpulan Ryuk telah membuat $4 juta dengan memasang perisian penyulitan berniat jahat pada sasaran bernilai tinggi.
Bagaimanakah Ryuk menyerang mangsanya?
Perisian tebusan yang dipanggil Ryuk ransomware berfungsi dengan menyulitkan data penting yang tersedia pada rangkaian. Penyerang kemudian memberikan kunci penyahsulitan kepada pengguna sebagai pertukaran untuk wang tebusan (dalam bentuk mata wang kripto).
Penyerang selalunya bertujuan untuk menggodam seberapa banyak mesin yang mungkin, tetapi perisian tebusan Ryuk berfungsi dengan cara yang unik. Cara penggodam bersedia untuk serangan menjadikannya jarang dan unik sifatnya.
Trojan trickbot pertama kali dipasang pada sistem. Pada asasnya, trojan bertujuan untuk wujud pada sistem untuk jangka masa yang lama. Rangkaian organisasi dipetakan dalam langkah seterusnya, dan kini penyerang boleh mencuri bukti kelayakan dengan menjejaskan rangkaian.
Kini, satu daripada dua nota ransomware standard akan dihantar kepada mangsa serta-merta selepas sistem dikompromi. Syarikat yang disasarkan diminta membayar jumlah tebusan tertentu dalam Bitcoin untuk menyahsulit sistem.
Pemberitahuan daripada perisian tebusan dihantar kepada mangsa
Mesej itu juga mengancam mangsa untuk memusnahkan semua fail, jika mereka tidak membayar wang tebusan. Akhir sekali, e-mel hubungan dan alamat dompet Bitcoin akan dikongsi dengan mangsa.
Jika mangsa mengabaikan wang tebusan pertama, wang tebusan kedua akan dihantar mengancam mereka dengan akibat. Perlu dinyatakan bahawa perisian tebusan baharu membahayakan pengguna dan mungkin memaksa mereka membayar wang tebusan. Anggaran jumlah yang perlu dibayar adalah lebih kurang $224,000.
Penyerang perlu mengetahui dengan jelas keadaan kewangan rangkaian sasaran sebelum melakukan serangan. Sebab utama di sebalik memasukkan Ryuk pada sistem sasaran adalah untuk mengenal pasti komputer dan set data yang paling penting.
Pakar masih tidak mempunyai sebarang idea tentang asal usul Ryuk. Sesetengah penyerang mendakwa ia datang dari Rusia, manakala yang lain mendakwa Ryuk berasal dari Korea Utara.
Bagaimana untuk melindungi PC anda daripada serangan Ryuk?
Beberapa serangan ketara telah dilaporkan dalam beberapa bulan kebelakangan ini. Pengguna harus dilatih untuk menggunakan platform perlindungan e-mel yang boleh mengenali spam berniat jahat pada percubaan pertama.
Tambahan pula, pemasangan skrip berniat jahat ini harus dihalang pada sistem, menggunakan teknologi anti- eksploitasi . Syarikat juga harus melabur dalam penyelesaian keselamatan yang berkesan dan mengemas kininya dengan kerap.
Segmen rangkaian ialah satu lagi pendekatan yang boleh digunakan untuk mengurangkan kerosakan daripada serangan perisian tebusan.
Dengan cara ini, perlindungan boleh diberikan untuk menghalang perisian tebusan Ryuk dan dengan itu mengelakkan kerosakan serius pada sistem.
Alat untuk mengalih keluar Ryuk dan memulihkan data pada Windows 10
1. Malwarebytes Premium

Malwarebytes Premium
Apabila ia berkaitan dengan sebarang jenis perisian tebusan, Malwarebytes Premium ialah alat yang tidak boleh dilepaskan.
Ia bukan sahaja mudah digunakan untuk kebanyakan orang, ia juga sangat berkesan dalam mencegah serangan perisian hasad, serta menangani perisian hasad yang sudah ada pada sistem, termasuk perisian tebusan. Ryuk syiling, sekali gus menyelamatkan perniagaan anda daripada penyulitan data.
Tambahan pula, program ini juga sangat cekap sumber, jadi anda tidak perlu risau tentang ketinggalan PC anda, walaupun semasa imbasan sedang dijalankan.
2. SpyHunter
![Apakah perisian tebusan Ryuk? Bagaimana untuk mengelakkannya? Apakah perisian tebusan Ryuk? Bagaimana untuk mengelakkannya?]()
SpyHunter
Pertama sekali, artikel itu mengesyorkan anda menggunakan SpyHunter. Ini adalah alat anti-perisian hasad yang sangat berkesan dan mudah digunakan. Ia akan membantu anda mengalih keluar Ryuk dan juga akan mencari perisian tebusan lain yang telah disembunyikan pada PC anda.