IRIS Ransomware

잠재적인 맬웨어 위협을 표적으로 삼는 사이버 보안 검사 중에 연구원들은 IRIS라는 악성 소프트웨어를 발견했습니다. 주요 기능은 손상된 장치에 저장된 파일을 암호화하는 것입니다. 암호화 후 위협은 영향을 받은 피해자에게 파일을 해독하는 대가로 몸값을 요구합니다.

IRIS 랜섬웨어는 실행 시 시스템에서 발견된 다양한 파일 형식을 대상으로 암호화 프로세스를 시작합니다. 무작위로 생성된 4개의 문자로 구성된 확장자를 추가하여 원본 파일 이름을 변경합니다. 예를 들어, 처음에 '1.pdf'라는 이름의 파일은 이제 '1.pdf.592m'으로 표시되고 '2.png'는 '2.png.2n32'로 변환되는 식으로 모든 암호화된 파일에 대해 표시됩니다. 암호화 프로세스가 완료되면 IRIS는 바탕 화면 배경 무늬를 수정하고 'read_it.txt'라는 라벨이 붙은 몸값 메모를 보관합니다. 또한 연구원들은 IRIS가 Chaos Ransomware 계열에 속한다고 판단했습니다.

IRIS 랜섬웨어는 피해자가 데이터에 액세스하지 못하도록 잠글 수 있습니다.

IRIS가 전달한 몸값 메시지에는 상황이 요약되어 있습니다. 피해자의 파일은 암호화되었으며 이를 복구하려면 XMR(Monero 암호화폐)로 350달러를 지불해야 합니다. 그러나 이 메모는 더 나아가 공격자가 검색 기록, 개인 식별 정보, 로그인 자격 증명, 신용 카드 번호와 같은 민감한 데이터도 유출했다고 주장합니다. 장치를 포맷하면 도난당한 데이터가 지워지지 않으므로 실행 가능한 솔루션으로 간주되지 않으므로 문제가 복잡해집니다. 대신, 몸값을 지불하지 않으면 공격자가 이 정보를 유출하겠다고 위협한다는 의미입니다.

일반적인 랜섬웨어 시나리오에서는 랜섬웨어에 심각한 결함이 있는 드문 경우를 제외하고는 공격자의 개입 없이 암호를 해독하는 것이 거의 불가능합니다. 그러나 피해자가 몸값 요구에 응하더라도 암호 해독 도구를 받지 못하는 경우가 많습니다. 따라서 전문가들은 몸값을 지불하는 것은 데이터 복구를 보장하지 못할 뿐만 아니라 사이버 범죄자에게 자금을 지원하여 불법 활동을 지원하므로 몸값을 지불하지 말 것을 강력히 권고합니다.

IRIS 랜섬웨어가 파일을 추가로 암호화하는 것을 방지하려면 운영 체제에서 이를 제거하는 것이 중요합니다. 그러나 랜섬웨어를 제거해도 암호화된 데이터가 자동으로 복원되지는 않는다는 점에 유의하는 것이 중요합니다.

맬웨어 및 랜섬웨어로부터 장치를 보호하기 위한 조치를 취하세요.

맬웨어 및 랜섬웨어로부터 장치를 보호하는 것은 오늘날의 디지털 환경에서 매우 중요합니다. 다음은 사용자가 장치를 효과적으로 보호하기 위해 취할 수 있는 다양한 조치를 설명하는 포괄적인 가이드입니다.

  • 평판이 좋은 보안 소프트웨어 설치 : 모든 장치에 신뢰할 수 있는 맬웨어 방지 소프트웨어를 설치하는 것부터 시작하십시오. 실시간 검색, 자동 업데이트 및 포괄적인 맬웨어 탐지 기능을 제공하는 평판이 좋은 공급자를 선택하십시오.
  • 소프트웨어 업데이트 유지 : 운영 체제, 애플리케이션 및 소프트웨어를 정기적으로 업데이트하여 보안 취약점을 패치합니다. 최신 위협으로부터 장치를 보호하려면 가능할 때마다 자동 업데이트를 활성화하세요.
  • 이메일에 주의하십시오 . 이메일 첨부 파일 및 링크, 특히 출처가 알 수 없거나 의심스러운 이메일 첨부 파일 및 링크와 상호 작용할 때는 주의하십시오. 악성 코드가 포함되어 있거나 피싱 전략으로 이어질 수 있으므로 원치 않는 이메일의 링크와 상호작용하거나 첨부 파일을 다운로드하지 마세요.
  • 방화벽 보호 활용 : 장치에서 방화벽을 활성화하여 들어오고 나가는 네트워크 트래픽을 추적하고 제어합니다. 방화벽은 무단 액세스 시도를 차단하는 장벽으로 활용되며 유해한 활동을 차단하는 데 도움이 됩니다.
  • 강력한 비밀번호 구현 : 모든 계정과 장치에 대해 강력하고 고유한 비밀번호를 구축하세요. 소문자와 대문자, 특수문자, 숫자를 혼합하여 사용하세요. 비밀번호를 안전하게 저장하고 관리하기 위한 대안으로 비밀번호 관리자를 고려해 보세요.
  • 2단계 인증(2FA) 활성화 : 가능한 경우 2단계 인증(2FA)을 활성화하여 계정 보안을 강화하세요. 2FA는 사용자가 계정에 액세스하기 전에 모바일 장치로 전송된 코드와 같은 또 다른 확인 양식을 제공하도록 요구합니다.
  • 정기적으로 데이터 백업 : 랜섬웨어 공격으로부터 중요한 데이터를 보호하기 위해 정기적인 백업 전략을 구현합니다. 외장 하드 드라이브, 클라우드 스토리지 서비스 또는 NAS(Network Attached Storage) 장치에 데이터를 백업합니다. 정기적으로 백업을 수행하고 안전하게 저장하십시오.
  • 사용자 교육 : 잘 알려진 사이버 보안 위협과 온라인 보안을 유지하는 방법에 대해 본인과 다른 사람에게 교육하세요. 직원, 가족, 친구에게 피싱 시도, 의심스러운 웹사이트 및 기타 잠재적인 위험을 인식하도록 교육하세요.
  • 사용자 권한 제한 : 장치에 대한 사용자 권한을 제한하여 맬웨어 감염의 영향을 최소화합니다. 일상적인 작업에는 관리자 계정을 사용하지 말고 필요한 경우에만 신뢰할 수 있는 사용자에게 관리 권한을 부여하십시오.
  • 최신 정보 유지: 평판이 좋은 정보 소스를 팔로우하여 최신 사이버 보안 위협과 동향에 대해 계속 알아보세요. 새로운 맬웨어 및 랜섬웨어 변종, 보안 업데이트, 장치 보호 모범 사례를 최신 상태로 유지하세요.

이러한 포괄적인 조치를 구현함으로써 사용자는 장치의 맬웨어 및 랜섬웨어 감염 위험을 최소화하고 귀중한 데이터가 손상되지 않도록 보호할 수 있습니다.

IRIS 랜섬웨어가 생성한 랜섬노트의 전문은 다음과 같습니다.

'HACKED BY IRIS!!!!!!!!!!!

Hello!

First off, this is not personal, its just businuss

All of your files have been encrypted!

Your computer was infected with a ransomware virus. Your files have been encrypted and you won't
be able to decrypt them without our help.

What can I do to get my files back?

You can buy our special decryption software, this software will allow you to recover all of your data and remove the ransomware from your computer.The price for the software is $350. Payment can be made in Monero only.

What happens if i don't pay?

You may think of just reseting your pc… We have all of your files, your addresses, passwords, emails, credit cards, search history, wifi logs, plus we literally everything that is on your computer. If you are connected to a wifi network we now also have all the files from those devices also.

How do I buy Monero/XMR?

Look up a youtube video on how to buy the coin, or visit localmonero.co to buy from a seller.

Payment Type: Monero/Xmr Coin

Amount: $350 USD In Monero/XMR

Monero/XMR address to send to:
45R284b7KTQaeM5t8A2fv617CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHVjoppdY24gvV17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV

If you have any questions or issues contact: iriswaresupport@proton.me

HACKED BY IRIS (THE ONE AND ONLY)'

관련 게시물

트렌드

가장 많이 본

로드 중...