Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Che cos'è il ransomware Ryuk? Una descrizione dettagliata
Cybersecurity 101/Informazioni sulle minacce/Ryuk Ransomware

Che cos'è il ransomware Ryuk? Una descrizione dettagliata

Il ransomware Ryuk prende di mira le organizzazioni per ottenere un guadagno finanziario. Comprendete le sue tattiche ed esplorate le strategie per proteggere i vostri dati da questa minaccia.

CS-101_Threat_Intel.svg
Indice dei contenuti

Articoli correlati

  • Che cos'è il rilevamento e la risposta alle minacce (TDR)?
  • Cosa sono gli attacchi di forza bruta?
  • Che cos'è la resilienza informatica? Vantaggi e sfide
  • Che cos'è il malware polimorfico? Esempi e sfide
Aggiornato: July 18, 2025

Ryuk ransomware è un sofisticato tipo di malware che prende di mira le organizzazioni per ottenere un guadagno finanziario. Questa guida esplora il funzionamento di Ryuk, i suoi metodi di distribuzione e il potenziale impatto sulle vittime.

Scopri le strategie efficaci per la prevenzione e il ripristino. Comprendere il ransomware Ryuk è essenziale per le organizzazioni che desiderano migliorare le proprie difese di sicurezza informatica contro gli attacchi ransomware.

Ryuk Ransomware - Immagine in primo piano | SentinelOneChe cos'è il ransomware Ryuk?

Ryuk è una delle prime famiglie di ransomware in grado di identificare e crittografare unità e risorse di rete ed eliminare le copie shadow sull'endpoint della vittima.

Ciò rende incredibilmente difficile riprendersi da un attacco se non esistono backup esterni dei dati.

Le origini del ransomware Ryuk

Il nome "Ryuk" deriva probabilmente dal nome di un personaggio del popolare manga e anime giallo "Death Note" dei primi anni 2000. In questa storia, "Ryuk" era un dio della morte che consentiva uccisioni mirate.

Il ransomware Ryuk è stato notato per la prima volta nell'agosto del 2018, quando ha iniziato a prendere di mira grandi organizzazioni per ottenere ingenti somme di riscatto.

Il responsabile è l'organizzazione criminale russa WIZARD SPIDER. Ryuk si è rapidamente affermato come un "malware da grande caccia" malware, il che ha rappresentato un cambiamento per l'organizzazione criminale.

In precedenza, WIZARD SPIDER si era concentrata su attacchi di frode telematica utilizzando il proprio malware TrickBot. Più specificamente, si ritiene che Ryuk sia gestito da un sottogruppo dell'organizzazione criminale noto come "GRIM SPIDER".

Il nome del ransomware è indicato nella richiesta di riscatto che accompagna gli attacchi. Sono firmati: Ryuk nessun sistema è sicuro.

ryuk ransom noteVittime di Ryuk fino ad oggi:

Ryuk prende di mira organizzazioni di alto profilo dove può trovare informazioni critiche che paralizzano le operazioni delle vittime.

Tra i suoi obiettivi figurano giornali, ospedali e funzioni organizzative cittadine, che hanno portato al pagamento di centinaia di migliaia di riscatti.

Poiché alcuni degli attacchi sono avvenuti intorno alle elezioni statunitensi e hanno preso di mira dati così sensibili, alcuni sospettano che dietro questi attacchi informatici si nascondano motivazioni segrete.

Attacchi ransomware Ryuk di alto profilo:

Ottobre 2018: Ryuk ha preso di mira la grande organizzazione Onslow Water and Sewer Authority (OWASA), interrompendo il funzionamento della sua rete.

Dicembre 2018: Tribune Publishing Newspapers è stata vittima dell'attacco, che ha colpito utenti come il Los Angeles Times.

2019-2020: Ryuk ha preso di mira una serie di ospedali in California, New York e Oregon. Ha anche preso di mira strutture sanitarie britanniche e tedesche , causando difficoltà nell'accesso alle cartelle cliniche dei pazienti e compromettendo persino le cure intensive.

Complessivamente, più di una dozzina di ospedali hanno subito attacchi ransomware alla fine del 2020. Nel giugno 2019, Lake City in Florida ha pagato 460.000 dollari di riscatto perché un dipendente aveva aperto un'e-mail infetta.

Come viene distribuito il ransomware Ryuk

Il ransomware Ryuk adotta un approccio dinamico alla distribuzione: gli incidenti spesso utilizzano tattiche uniche, studiate appositamente per i loro obiettivi. Mentre altri attacchi ransomware gettano una rete ampia e prendono di mira un gran numero di persone e organizzazioni diverse nella speranza che l'attacco abbia successo in uno o due casi, le distribuzioni del ransomware Ryuk sono personalizzate in base alla rete che gli aggressori stanno cercando di compromettere.

Il ransomware Ryuk viene distribuito con uno dei seguenti attacchi iniziali:

  1. Accedendo direttamente a una porta RDP non protetta
  2. Utilizzando il phishing via e-mail per ottenere l'accesso remoto
  3. Utilizzando allegati e-mail e download per accedere alla rete

Il ransomware Ryuk viene comunemente distribuito tramite il malware Emotet o TrickBot. Solo i file essenziali vengono crittografati, rendendo più difficile il rilevamento. Il malware bancario Emotet scaricato può aggiungere ulteriori malware al computer, con spyware come payload principale. Ciò consente agli aggressori di raccogliere le credenziali di amministratore.

Queste, a loro volta, consentono loro di muoversi all'interno della rete per accedere e spostare risorse critiche. Ryuk utilizza un file .BAT per impedire il ripristino del sistema infetto. Prima di avviare il processo di crittografia, Ryuk tenta di eliminare le copie shadow di Windows VSS.

Per impostazione predefinita, Windows crea fino a 64 copie shadow di volumi e file, consentendo agli utenti di recuperare i dati da snapshot in diversi momenti nel caso di perdita o sovrascrittura dei dati. Ryuk, tuttavia, inizia con l'eliminazione delle istantanee e ridimensionando lo spazio di archiviazione per azzerare qualsiasi possibilità di recupero:

ryuk shadowstorage

Inoltre, Ryuk tenterà di disabilitare servizi e processi, inclusi database, strumenti antivirus, backup e altro ancora.

Nella dimostrazione di SentinelOne, ad esempio, Ryuk garantisce che i backup integrati non siano disponibili e disabilita anche diversi servizi di backup di terze parti, tra cui Acronis, SQLSafe, VEEAM e Zoolz.

ryuk che interrompe i backup

Ryuk tenta anche di arrestare i processi appartenenti ad alcuni software di protezione antivirus legacy, tra cui Sophos e Symantec System Recovery. Sophos merita particolare attenzione, come mostra questa schermata della console di gestione SentinelOne:

ryuk disabilita sophos

Successivamente, Ryuk crea chiavi AES per i file della vittima, che vengono poi crittografati nuovamente con una seconda chiave RSA. Ciò interessa ogni unità e condivisione di rete sul sistema, prima che il malware crei infine un file di testo denominato "RyukReadMe.txt" in ogni cartella del sistema. Questo contiene la richiesta di riscatto.

Analisi tecnica delle funzionalità del ransomware Ryuk

I file del ransomware Ryuk saranno identificati dalle estensioni .ryk o .rcrypted. Un file crittografato seguirà il modello riportato di seguito nomefile.xls.ryk.

Ryuk utilizza un modello di crittografia a tre livelli di affidabilità.

  • Livello 1: coppia di chiavi globali detenute dagli aggressori – questa chiave privata viene rivelata quando viene pagato il riscatto
  • Livello 2: coppia di chiavi specifica della vittima – generata durante il processo di crittografia del ransomware
  • Livello 3: chiave AES standard – generata dalla funzione Win32API CryptGenKey, quindi crittografata nelle coppie di chiavi di livello 1 e 2

Gli autori degli attacchi Ryuk utilizzano servizi di posta elettronica crittografati per passare inosservati, cambiando indirizzo ad ogni attacco.

Come rimuovere il ransomware Ryuk

Data la complessità di Ryuk, solo team IT esperti dovrebbero provvedere alla sua rimozione.

Anche se riuscite a rimuovere Ryuk dalla vostra rete, i vostri file rimarranno comunque crittografati. Solo gli autori della minaccia possiedono la chiave per ripristinare le risorse.

È possibile rimuovere Ryuk in modalità provvisoria o tramite il ripristino del sistema, ma idealmente l'attenzione dovrebbe concentrarsi sulla prevenzione di un attacco prima che questo raggiunga le risorse critiche.

Ogni dipendente dovrebbe prestare molta attenzione alle e-mail di phishing. Evita di cliccare su qualsiasi contenuto sospetto nella tua casella di posta. Soprattutto, le organizzazioni dovrebbero stabilire un protocollo, una strategia e un programma di formazione adeguati in materia di sicurezza informatica.

Per proteggere la vostra azienda dagli attacchi, è opportuno utilizzare una piattaforma di sicurezza degli endpoint basata sull'intelligenza artificiale che rileva e previene le minacce. I moderni software di sicurezza informatica sono in grado di classificare e smistare le minacce sulla base di una conoscenza approfondita del vostro ambiente e possono eseguire indagini approfondite per riprogettare il malware.

Migliorare l'intelligence sulle minacce

Scoprite come il servizio di caccia alle minacce WatchTower di SentinelOne può far emergere maggiori informazioni e aiutarvi a superare gli attacchi.

Per saperne di più

Come SentinelOne può prevenire Ryuk

Il ransomware Ryuk rappresenta ancora una minaccia per le organizzazioni di alto profilo. Ciò è particolarmente vero se si rientra nel profilo delle vittime esistenti. Pertanto, gli ospedali e le strutture sanitarie dovrebbero prestare attenzione a non cadere vittime di questa minaccia. SentinelOne fornisce funzionalità di riparazione e rollback in grado di proteggere la vostra azienda dal ransomware Ryuk e da altre minacce complesse.

Se in passato avete subito una violazione, è essenziale aggiornare la vostra sicurezza informatica. SentinelOne può fornirvi consulenze post-mortem per identificare cosa è andato storto.

I nostri servizi software offrono anche analisi e approfondimenti. Ciò è utile per comprendere meglio come proteggere al meglio la vostra rete e rilevare le minacce. Contattateci oggi stesso per ulteriori informazioni.

Domande frequenti su Ryuk Ransomware

Ryuk è una famiglia di ransomware mirati apparsa per la prima volta nell'agosto 2018. È gestita dal gruppo di criminali informatici russo WIZARD SPIDER e si concentra sulla "caccia grossa", ovvero attacca grandi organizzazioni per ottenere il massimo guadagno finanziario. A differenza dei tipici ransomware, gli attacchi Ryuk sono gestiti da esseri umani e sono altamente sofisticati. Gli aggressori distribuiscono manualmente il ransomware dopo un'approfondita ricognizione e infiltrazione nella rete.

Ryuk è in grado di crittografare le unità di rete, eliminare le copie shadow e disabilitare il ripristino del sistema Windows, rendendo il recupero quasi impossibile senza backup esterni.

Gli operatori di Ryuk iniziano in genere con e-mail di phishing contenenti link o allegati dannosi. Sfruttano anche le connessioni Remote Desktop Protocol (RDP) esposte attraverso attacchi di forza bruta. Una volta entrati, distribuiscono il malware TrickBot o Emotet per stabilire la persistenza e condurre ricognizioni.

Dopo aver mappato la rete e identificato le risorse di valore, gli aggressori utilizzano strumenti come AdFind e Bloodhound per aumentare i privilegi. Infine, distribuiscono manualmente Ryuk sulla rete utilizzando PowerShell, SMB e altri strumenti amministrativi.

Le organizzazioni possono rilevare Ryuk attraverso diversi indicatori. Cercate attività di scansione della rete insolite che prendono di mira gli intervalli IP 10.0.0.0/8, 172.16.0.0/16 e 192.168.0.0/16. Monitorate l'esecuzione sospetta di PowerShell, le operazioni su file di massa e i tentativi di eliminare le copie shadow del volume utilizzando vssadmin.exe.

Controllate la presenza di file denominati "RyukReadMe.txt" e di processi che tentano di disabilitare il software antivirus. Piattaforme di rilevamento avanzate come SentinelOne sono in grado di identificare questi modelli comportamentali prima dell'inizio della crittografia.

Ryuk in genere aggiunge l'estensione .RYK ai file crittografati. Alcune varianti utilizzano anche l'estensione .rycrypted. Tutti i file crittografati contengono il tag "HERMES", un residuo del ransomware da cui deriva. Il ransomware crea note di riscatto "RyukReadMe.txt" in ogni cartella contenente file crittografati.

queste note non specificano l'importo del riscatto, ma forniscono indirizzi e-mail per contattare le vittime. ryuk evita deliberatamente di crittografare determinati tipi file come .exe e .dll mantenere i sistemi funzionanti.

Ryuk prende di mira principalmente grandi organizzazioni con un fatturato annuo elevato. L'FBI ha riferito che le aziende di logistica, le società tecnologiche e i piccoli comuni sono quelli più frequentemente attaccati. Le organizzazioni sanitarie sono state particolarmente colpite, con oltre 20 ospedali attaccati alla fine del 2020.

Altri obiettivi includono agenzie governative, istituti scolastici, aziende manifatturiere e organizzazioni mediatiche come Tribune Publishing. Gli autori degli attacchi Ryuk ricercano specificatamente la situazione finanziaria delle potenziali vittime per stabilire richieste di riscatto adeguate.

Utilizzate l'autenticazione a più fattori e disattivate le porte RDP non necessarie. Implementate la segmentazione della rete per impedire i movimenti laterali e mantenete backup offline sicuri utilizzando il metodo 3-2-1. È inoltre opportuno implementare soluzioni di rilevamento e risposta estese per gli endpoint (EDR) come SentinelOne Singularity XDR. Organizza regolarmente corsi di formazione per i dipendenti sul riconoscimento del phishing e mantieni piani di risposta agli incidenti.

Mantieni aggiornati tutti i sistemi, in particolare i servizi rivolti alla rete, e monitora gli indicatori di compromissione. Implementa la whitelist delle applicazioni e limita i privilegi amministrativi solo al personale essenziale.

Scopri di più su Informazioni sulle minacce

Che cos'è l'adware? Suggerimenti per il rilevamento e la prevenzioneInformazioni sulle minacce

Che cos'è l'adware? Suggerimenti per il rilevamento e la prevenzione

Questa guida approfondita spiega cos'è l'adware, fornendo definizioni, vie di infezione, metodi di rilevamento e consigli di prevenzione. Impara a rimuovere gli adware, proteggere i dispositivi e difendere le aziende dalle minacce degli adware.

Per saperne di più
Cosa sono gli indicatori di compromissione (IoC)?Informazioni sulle minacce

Cosa sono gli indicatori di compromissione (IoC)?

Gli indicatori di compromissione (IOC) aiutano a identificare le violazioni della sicurezza. Scopri come utilizzare gli IOC per un rilevamento e una risposta efficaci alle minacce.

Per saperne di più
Che cos'è un exploit nella sicurezza informatica?Informazioni sulle minacce

Che cos'è un exploit nella sicurezza informatica?

Comprendere e difendersi dagli exploit è fondamentale. Esplora i diversi tipi di exploit e le misure pratiche che puoi adottare per proteggere i tuoi sistemi da potenziali minacce.

Per saperne di più
Che cos'è l'ingegneria del rilevamento?Informazioni sulle minacce

Che cos'è l'ingegneria del rilevamento?

Questa guida spiega l'ingegneria di rilevamento, coprendone la definizione, lo scopo, i componenti chiave, le best practice, la rilevanza del cloud e il ruolo nel migliorare la visibilità e la protezione delle minacce in tempo reale.

Per saperne di più
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2025 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo