Baza danych zagrożeń Ransomware Oprogramowanie ransomware IRIS

Oprogramowanie ransomware IRIS

Podczas inspekcji cyberbezpieczeństwa, której celem były potencjalne zagrożenia złośliwym oprogramowaniem, badacze natknęli się na złośliwe oprogramowanie o nazwie IRIS. Jego podstawowa funkcja polega na szyfrowaniu plików przechowywanych na zaatakowanych urządzeniach. Po zaszyfrowaniu zagrożenie żąda zapłaty okupu od ofiar w zamian za odszyfrowanie ich plików.

Po uruchomieniu IRIS Ransomware inicjuje proces szyfrowania, którego celem są różne typy plików znalezionych w systemie. Zmienia oryginalne nazwy plików, dodając rozszerzenie składające się z czterech losowo generowanych znaków. Na przykład plik początkowo nazwany „1.pdf” będzie teraz wyświetlany jako „1.pdf.592m”, podczas gdy „2.png” zmieni się na „2.png.2n32” i tak dalej w przypadku wszystkich zaszyfrowanych plików. Po zakończeniu procesu szyfrowania IRIS modyfikuje tapetę pulpitu i przesyła żądanie okupu oznaczone jako „read_it.txt”. Co więcej, badacze ustalili, że IRIS należy do rodziny Chaos Ransomware .

Oprogramowanie ransomware IRIS może uniemożliwić ofiarom dostęp do ich danych

Wiadomość z żądaniem okupu dostarczona przez IRIS opisuje sytuację: pliki ofiary zostały zaszyfrowane i aby je odzyskać, wymagana jest płatność w wysokości 350 dolarów w XMR (kryptowaluta Monero). Jednak notatka idzie dalej i twierdzi, że napastnicy wykryli także wrażliwe dane, takie jak historia przeglądania, dane osobowe, dane logowania i numery kart kredytowych. To komplikuje sprawę, ponieważ formatowanie urządzenia nie jest postrzegane jako wykonalne rozwiązanie, ponieważ nie usunie skradzionych danych. Zamiast tego oznacza to, że napastnicy grożą ujawnieniem tych informacji, jeśli okup nie zostanie zapłacony.

W typowych scenariuszach oprogramowania ransomware odszyfrowanie bez udziału osób atakujących jest prawie niemożliwe, z wyjątkiem rzadkich przypadków, gdy oprogramowanie ransomware ma poważne wady. Jednak nawet jeśli ofiary spełniają żądanie okupu, często nie otrzymują narzędzi do odszyfrowania. Dlatego eksperci zdecydowanie odradzają płacenie okupu, ponieważ nie tylko nie gwarantuje on odzyskania danych, ale także wspiera nielegalne działania poprzez finansowanie cyberprzestępców.

Aby zapobiec dalszemu szyfrowaniu plików przez oprogramowanie IRIS Ransomware, konieczne jest usunięcie go z systemu operacyjnego. Należy jednak pamiętać, że usunięcie oprogramowania ransomware nie spowoduje automatycznego przywrócenia zaszyfrowanych danych.

Podejmij kroki, aby chronić swoje urządzenia przed złośliwym oprogramowaniem i oprogramowaniem ransomware

Ochrona urządzeń przed złośliwym oprogramowaniem i oprogramowaniem ransomware ma kluczowe znaczenie w dzisiejszym cyfrowym krajobrazie. Oto obszerny przewodnik opisujący różne środki, jakie użytkownicy mogą podjąć, aby skutecznie zabezpieczyć swoje urządzenia:

  • Zainstaluj renomowane oprogramowanie zabezpieczające : Rozpocznij od zainstalowania niezawodnego oprogramowania chroniącego przed złośliwym oprogramowaniem na wszystkich urządzeniach. Wybierz renomowanego dostawcę, który oferuje skanowanie w czasie rzeczywistym, automatyczne aktualizacje i kompleksowe możliwości wykrywania złośliwego oprogramowania.
  • Aktualizuj oprogramowanie : regularnie aktualizuj systemy operacyjne, aplikacje i oprogramowanie, aby łatać luki w zabezpieczeniach. Włącz automatyczne aktualizacje, jeśli to możliwe, aby mieć pewność, że urządzenia są chronione przed najnowszymi zagrożeniami.
  • Zachowaj ostrożność w przypadku wiadomości e-mail : zachowaj ostrożność podczas interakcji z załącznikami i łączami do wiadomości e-mail, szczególnie tymi pochodzącymi z nieznanych lub podejrzanych źródeł. Unikaj interakcji z linkami lub pobierania załączników z niechcianych wiadomości e-mail, ponieważ mogą one zawierać złośliwe oprogramowanie lub prowadzić do taktyk phishingu.
  • Wykorzystaj ochronę zapory sieciowej : Aktywuj zapory ogniowe na urządzeniach, aby śledzić i kontrolować przychodzący i wychodzący ruch sieciowy. Zapory ogniowe służą jako bariera przed próbami nieautoryzowanego dostępu i pomagają blokować szkodliwą aktywność.
  • Wdrażaj silne hasła : twórz silne, unikalne hasła dla wszystkich kont i urządzeń. Używaj kombinacji małych i wielkich liter, znaków specjalnych i cyfr. Rozważ menedżera haseł jako alternatywę do bezpiecznego przechowywania haseł i zarządzania nimi.
  • Włącz uwierzytelnianie dwuskładnikowe (2FA) : Zwiększ bezpieczeństwo konta, włączając uwierzytelnianie dwuskładnikowe (2FA), jeśli to możliwe. 2FA wymaga od użytkowników podania innego formularza weryfikacyjnego, takiego jak kod wysłany na urządzenie mobilne, przed uzyskaniem dostępu do konta.
  • Regularnie twórz kopie zapasowe danych : wdrażaj strategię regularnych kopii zapasowych, aby chronić ważne dane przed atakami oprogramowania ransomware. Twórz kopie zapasowe danych na zewnętrznym dysku twardym, w chmurze lub urządzeniu pamięci masowej podłączonej do sieci (NAS). Upewnij się, że kopie zapasowe są tworzone regularnie i bezpiecznie przechowywane.
  • Edukuj użytkowników : Edukuj siebie i innych na temat dobrze znanych zagrożeń cyberbezpieczeństwa oraz sposobów zachowania bezpieczeństwa w Internecie. Przeszkol pracowników, członków rodziny i przyjaciół w zakresie rozpoznawania prób phishingu, podejrzanych witryn internetowych i innych potencjalnych zagrożeń.
  • Ogranicz uprawnienia użytkowników : Ogranicz uprawnienia użytkowników na urządzeniach, aby zminimalizować wpływ infekcji złośliwym oprogramowaniem. Unikaj używania kont administratora do codziennych zadań i udzielaj uprawnień administracyjnych zaufanym użytkownikom tylko wtedy, gdy jest to konieczne.
  • Bądź na bieżąco: bądź na bieżąco z najnowszymi zagrożeniami i trendami w zakresie cyberbezpieczeństwa, korzystając z renomowanych źródeł informacji. Bądź na bieżąco z pojawiającymi się odmianami złośliwego oprogramowania i oprogramowania ransomware, aktualizacjami zabezpieczeń i najlepszymi praktykami w zakresie ochrony urządzeń.

Wdrażając te kompleksowe środki, użytkownicy mogą zminimalizować ryzyko infekcji złośliwym oprogramowaniem i oprogramowaniem ransomware na swoich urządzeniach oraz chronić swoje cenne dane przed naruszeniem.

Pełny tekst żądania okupu utworzonego przez oprogramowanie IRIS Ransomware to:

'HACKED BY IRIS!!!!!!!!!!!

Hello!

First off, this is not personal, its just businuss

All of your files have been encrypted!

Your computer was infected with a ransomware virus. Your files have been encrypted and you won't
be able to decrypt them without our help.

What can I do to get my files back?

You can buy our special decryption software, this software will allow you to recover all of your data and remove the ransomware from your computer.The price for the software is $350. Payment can be made in Monero only.

What happens if i don't pay?

You may think of just reseting your pc… We have all of your files, your addresses, passwords, emails, credit cards, search history, wifi logs, plus we literally everything that is on your computer. If you are connected to a wifi network we now also have all the files from those devices also.

How do I buy Monero/XMR?

Look up a youtube video on how to buy the coin, or visit localmonero.co to buy from a seller.

Payment Type: Monero/Xmr Coin

Amount: $350 USD In Monero/XMR

Monero/XMR address to send to:
45R284b7KTQaeM5t8A2fv617CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHVjoppdY24gvV17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV

If you have any questions or issues contact: iriswaresupport@proton.me

HACKED BY IRIS (THE ONE AND ONLY)'

Popularne

Najczęściej oglądane

Ładowanie...