O que é Ryuk Ransomware?

O ransomware Ryuk é um malware criptográfico direcionado que criptografa redes corporativas e exige resgate em Bitcoin de grandes organizações.
Published on
Friday, February 27, 2026
Updated on
February 27, 2026

O ransomware Ryuk surgiu em agosto de 2018 e foi atribuído ao grupo cibercriminoso Wizard Spider, que também operava malware como o TrickBot. Ao contrário do ransomware distribuído em massa, o Ryuk foi implantado depois que os atacantes obtiveram acesso total à rede, permitindo que eles criptografassem sistemas corporativos e exigissem pagamentos multimilionários em Bitcoin.

Entre 2019 e 2021, o Ryuk se tornou uma das cepas de ransomware mais prejudiciais financeiramente, com o Federal Bureau of Investigation relatando perdas de dezenas de milhões de dólares somente com vítimas dos EUA. Seus ataques afetaram fortemente hospitais, governos municipais e grandes empresas, onde o tempo de inatividade se traduziu diretamente em interrupções financeiras e operacionais.

Em 2025, o ransomware estava envolvido em 44% das violações globais de dados, de acordo com o Relatório de Investigações de Violações de Dados da Verizon, refletindo o domínio contínuo de táticas pioneiras de grupos como o Wizard Spider. Embora as operações da Ryuk tenham diminuído depois que as afiliadas mudaram para modelos mais novos de ransomware, sua estratégia de caça a grandes jogos continua sendo fundamental para a extorsão cibernética moderna com foco nas empresas.

O que é o Ryuk Ransomware?

O Ryuk é uma estrutura de ransomware direcionada criada para ataques controlados e de alto impacto contra redes corporativas. Sua função principal é tornar os dados organizacionais inacessíveis por meio de criptografia avançada e, ao mesmo tempo, exigir criptomoedas em troca de restauração.

Ao contrário dos kits automatizados de ransomware, o Ryuk exige supervisão humana durante a implantação, permitindo que os invasores bloqueiem seletivamente servidores, ambientes virtuais e bancos de dados essenciais. Esse modelo de execução deliberada o posicionou como uma ferramenta de extorsão cibernética com precisão, em vez de uma ameaça de infecção em massa.

Como funciona o Ryuk Ransomware?

O ransomware Ryuk funciona se infiltrando em uma rede corporativa, aumentando os privilégios, criptografando sistemas críticos e exigindo o pagamento em Bitcoin pela decodificação.

how does ryuk ransomware work
  • Acesso inicial: Os atacantes primeiro entram por meio de e-mails de phishing ou implantando malware como o TrickBot ou o Emotet. Essas ferramentas estabelecem persistência e dão aos agentes de ameaças o controle remoto dentro do ambiente.
  • Escalação de privilégios: Uma vez lá dentro, os atacantes roubam credenciais e obtêm direitos administrativos para se moverem livremente entre servidores e terminais. Isso permite que eles desativem as ferramentas de segurança e identifiquem sistemas de alto valor antes de iniciar a criptografia.
  • Movimento lateral: Usando credenciais e ferramentas comprometidas, como o Remote Desktop Protocol (RDP), os atacantes se espalham pela rede. Eles visam deliberadamente servidores de arquivos, controladores de domínio e sistemas de backup para maximizar as interrupções.
  • Criptografia de arquivos: Em seguida, Ryuk criptografa arquivos usando um modelo criptográfico híbrido AES e RSA, tornando quase impossível a decodificação sem a chave privada do atacante. O processo de criptografia é automatizado e executado simultaneamente em vários sistemas.
  • Pedido de resgate: Após a criptografia, uma nota de resgate é retirada exigindo o pagamento em Bitcoin, geralmente calculada com base na receita e na escala operacional da organização. As vítimas são orientadas a entrar em contato com os agressores por meio de canais de comunicação anônimos para negociar o pagamento.

Quais setores Ryuk tem como alvo?

O Ryuk tem como alvo setores em que o tempo de inatividade do sistema leva à perda financeira imediata e à crise operacional.

Assistência médica

Hospitais e redes médicas eram alvos frequentes porque os sistemas criptografados interrompem o atendimento ao paciente e os serviços de emergência. A urgência de restaurar as operações clínicas aumentou a pressão de pagamento do resgate.

Agências governamentais

Instituições municipais e estaduais foram atacadas devido à infraestrutura legada e aos recursos limitados de segurança cibernética. A criptografia de sistemas administrativos atrasou os serviços públicos e as operações essenciais.

Grandes empresas

As empresas com ambientes de TI centralizados foram direcionadas por sua capacidade financeira e escala de rede. A criptografia de servidores e bancos de dados principais maximizou a interrupção dos negócios.

Infraestrutura crítica

Fornecedores de energia, logística e serviços públicos enfrentaram riscos porque a interrupção do serviço afeta as cadeias de suprimentos e a estabilidade pública. A paralisação operacional nesses setores criou uma alta alavancagem de negociação para os atacantes.

Como as organizações podem evitar ataques de Ryuk?

A prevenção de ataques no estilo Ryuk exige controles de segurança em camadas que bloqueiam o acesso inicial e limitam a propagação interna.

Controles de acesso robustos

A aplicação da autenticação multifator (MFA) para acesso remoto reduz o risco de abuso de credenciais. Restringir privilégios administrativos limita o movimento do invasor dentro da rede.

Proteção de e-mail e phishing

A filtragem avançada de e-mail ajuda a bloquear anexos e links maliciosos antes que eles cheguem aos usuários. O treinamento regular de conscientização sobre phishing reduz a probabilidade de comprometimento das credenciais.

Segmentação de rede

Separar servidores críticos dos endpoints do usuário evita a criptografia completa da rede. A segmentação limita o movimento lateral se os atacantes obtiverem acesso inicial.

Detecção e monitoramento de terminais

As ferramentas de detecção e resposta de terminais (EDR) identificam comportamentos incomuns, como aumento de privilégios ou modificação em massa de arquivos. O monitoramento contínuo permite uma contenção mais rápida antes que a criptografia se espalhe.

Backups seguros e testados

A manutenção de backups off-line e imutáveis garante a recuperação sem pagar resgate. Testes regulares de restauração confirmam a integridade do backup durante incidentes reais.

Como detectar e responder a uma infecção por Ryuk?

A resposta efetiva depende da detecção precoce, contenção rápida e procedimentos de recuperação controlada.

Alertas de escalonamento de privilégios

A elevação inesperada dos privilégios do usuário pode indicar atividade do invasor dentro da rede. O monitoramento de alterações na conta administrativa ajuda a identificar o comprometimento antes do início da criptografia.

Acesso remoto anormal

Sessões incomuns do Remote Desktop Protocol (RDP) ou logins após o expediente podem sinalizar um movimento lateral. Registrar e revisar a atividade de acesso remoto reduz os pontos cegos.

Tráfego de comando e controle

Conexões de saída com endereços IP externos desconhecidos podem revelar o armazenamento de malware. As ferramentas de monitoramento de rede devem sinalizar padrões suspeitos de tráfego criptografado.

Modificação de arquivos em massa

A renomeação rápida de arquivos ou a criptografia simultânea em unidades compartilhadas são um indicador importante de ransomware. Alertas automatizados para atividades anormais de arquivos permitem uma resposta mais rápida.

Isolamento imediato

Os sistemas comprometidos devem ser desconectados da rede para impedir uma maior disseminação. As credenciais afetadas devem ser desativadas para cortar o acesso do invasor.

Recuperação controlada

Os sistemas devem ser restaurados a partir de backups off-line verificados após a confirmação da remoção da ameaça. A análise pós-incidente garante que os mecanismos de persistência sejam eliminados antes da reconexão total da rede.

Considerações finais

O ransomware Ryuk marcou uma mudança em direção à extorsão cibernética orientada pela precisão e focada na empresa, que priorizou a interrupção operacional máxima em vez da infecção em massa. Seu modelo de implantação direcionado e sua estratégia de resgate de alto valor remodelaram a forma como as campanhas modernas de ransomware são executadas.

Embora as operações originais da Ryuk tenham diminuído, as táticas estabelecidas continuam influenciando o cenário atual de ameaças. Entender como o Ryuk funcionou ajuda as organizações a fortalecer as defesas contra ataques de ransomware operados por humanos atuais e futuros.

Perguntas frequentes

O ransomware Ryuk ainda é uma ameaça hoje?

As campanhas diretas de Ryuk diminuíram, mas os métodos de ataque pioneiros permanecem ativos nas operações modernas de ransomware. A extorsão operada por humanos e focada na empresa continua dominando os incidentes cibernéticos em grande escala.

Quanto resgate Ryuk normalmente exigia?

Os pedidos de resgate geralmente variavam de várias centenas de milhares a vários milhões de dólares em Bitcoin. O valor geralmente era calculado com base no tamanho e na receita da organização vítima.

Os arquivos criptografados pelo RYUK podem ser recuperados sem pagar?

Geralmente, a recuperação só é possível por meio de backups seguros e off-line. O modelo de criptografia usado torna a decodificação por força bruta impraticável sem a chave privada do atacante.

Como Ryuk obteve acesso inicial às redes?

O comprometimento inicial geralmente ocorria por meio de campanhas de phishing ou carregadores de malware, como o TrickBot. Os atacantes usaram credenciais roubadas para expandir o controle antes de implantar a criptografia.

O que torna o Ryuk diferente de outros ransomwares?

O Ryuk foi implantado manualmente após o comprometimento da rede, em vez de se espalhar automaticamente em grande escala. Essa execução seletiva permitiu que os atacantes atacassem sistemas de alto valor e maximizassem o impacto operacional.

Related Posts
What is Tabletop Exercise in Cybersecurity? Meaning & Importance
Tabletop exercise is a guided scenario discussion used to test incident response plans, communication, and decision-making during simulated cyber incidents.
What is Crypto Malware? Meaning, Types, and Detection
Crypto malware is a type of malware that secretly installs mining programs on devices to generate cryptocurrency using the victim's system resources.
What is a Honeypot? Definition, Types & Benefits
A honeypot is a decoy system designed to lure cyber attackers and record their actions to detect threats and study attack techniques.

Start your demo now!

Schedule a Demo
Free 7-day trial
No Commitments
100% value guaranteed

Related Knowledge Base Articles

No items found.