IRIS Ransomware

Lors d’une inspection de cybersécurité ciblant les menaces potentielles de logiciels malveillants, les chercheurs sont tombés sur un logiciel malveillant baptisé IRIS. Sa fonction principale consiste à chiffrer les fichiers stockés sur les appareils compromis. Après le cryptage, la menace exige le paiement d’une rançon de la part des victimes concernées en échange du décryptage de leurs fichiers.

Lors de l'exécution, IRIS Ransomware lance le processus de cryptage, ciblant différents types de fichiers trouvés sur le système. Il modifie les noms de fichiers d'origine en ajoutant une extension composée de quatre caractères générés aléatoirement. Par exemple, un fichier initialement nommé « 1.pdf » apparaîtrait désormais sous la forme « 1.pdf.592m », tandis que « 2.png » se transformerait en « 2.png.2n32 », et ainsi de suite pour tous les fichiers cryptés. Une fois le processus de cryptage terminé, IRIS modifie le fond d'écran du bureau et dépose une demande de rançon intitulée « read_it.txt ». De plus, les chercheurs ont déterminé qu'IRIS appartient à la famille Chaos Ransomware .

Le ransomware IRIS peut empêcher les victimes d'accéder à leurs données

Le message de rançon délivré par IRIS décrit la situation : les fichiers de la victime ont été cryptés, et pour les récupérer, un paiement de 350 $ en XMR (monnaie cryptomonnaie Monero) est exigé. Cependant, la note va plus loin, affirmant que les attaquants ont également exfiltré des données sensibles telles que l'historique de navigation, des informations personnelles identifiables, des identifiants de connexion et des numéros de carte de crédit. Cela complique les choses car le formatage de l'appareil n'est pas considéré comme une solution viable puisqu'il n'effacera pas les données volées. Au lieu de cela, cela implique que les attaquants menaceront de divulguer ces informations si la rançon n'est pas payée.

Dans les scénarios typiques de ransomware, le décryptage sans l’implication des attaquants est presque impossible, sauf dans les rares cas où le ransomware est gravement défectueux. Cependant, même lorsque les victimes accèdent aux demandes de rançon, elles ne reçoivent souvent pas d’outils de décryptage. Par conséquent, les experts déconseillent fortement de payer une rançon, car non seulement elle ne garantit pas la récupération des données, mais elle soutient également des activités illégales en finançant des cybercriminels.

Pour empêcher IRIS Ransomware de crypter davantage les fichiers, il est crucial de le supprimer du système d'exploitation. Cependant, il est important de noter que la suppression du ransomware ne restaurera pas automatiquement les données cryptées.

Prenez des mesures pour protéger vos appareils contre les logiciels malveillants et les ransomwares

La protection des appareils contre les logiciels malveillants et les ransomwares est cruciale dans le paysage numérique actuel. Voici un guide complet décrivant les différentes mesures que les utilisateurs peuvent prendre pour protéger efficacement leurs appareils :

  • Installez un logiciel de sécurité réputé : commencez par installer un logiciel anti-malware fiable sur tous les appareils. Choisissez un fournisseur réputé qui propose une analyse en temps réel, des mises à jour automatiques et des capacités complètes de détection des logiciels malveillants.
  • Gardez les logiciels à jour : mettez régulièrement à jour les systèmes d'exploitation, les applications et les logiciels pour corriger les vulnérabilités de sécurité. Activez les mises à jour automatiques autant que possible pour garantir que les appareils sont protégés contre les dernières menaces.
  • Faites preuve de prudence avec les e-mails : soyez prudent lorsque vous interagissez avec les pièces jointes et les liens des e-mails, en particulier ceux provenant de sources inconnues ou suspectes. Évitez d'interagir avec des liens ou de télécharger des pièces jointes à partir d'e-mails non sollicités, car ils peuvent contenir des logiciels malveillants ou conduire à des tactiques de phishing.
  • Utiliser la protection par pare-feu : activez les pare-feu sur les appareils pour suivre et contrôler le trafic réseau entrant et sortant. Les pare-feu sont utilisés comme barrière contre les tentatives d’accès non autorisées et aident à bloquer les activités nuisibles.
  • Implémentez des mots de passe forts : créez des mots de passe forts et uniques pour tous les comptes et appareils. Utilisez une fusion de lettres minuscules et majuscules, de caractères spéciaux et de chiffres. Considérez un gestionnaire de mots de passe comme alternative pour stocker et gérer les mots de passe en toute sécurité.
  • Activer l'authentification à deux facteurs (2FA) : améliorez la sécurité du compte en activant l'authentification à deux facteurs (2FA) dans la mesure du possible. 2FA exige que les utilisateurs fournissent un autre formulaire de vérification, tel qu'un code envoyé à leur appareil mobile, avant d'accéder à un compte.
  • Sauvegardez régulièrement les données : mettez en œuvre une stratégie de sauvegarde régulière pour protéger les données vitales contre les attaques de ransomwares. Sauvegardez les données sur un disque dur externe, un service de stockage cloud ou un périphérique de stockage en réseau (NAS). Assurez-vous que les sauvegardes sont effectuées régulièrement et stockées en toute sécurité.
  • Éduquer les utilisateurs : informez-vous et informez les autres sur les menaces de cybersécurité bien connues et sur la façon de rester en sécurité en ligne. Formez vos employés, les membres de votre famille et vos amis à reconnaître les tentatives de phishing, les sites Web suspects et autres risques potentiels.
  • Limiter les privilèges utilisateur : restreindre les privilèges utilisateur sur les appareils pour minimiser l'impact des infections par des logiciels malveillants. Évitez d'utiliser des comptes d'administrateur pour les tâches quotidiennes et accordez des privilèges administratifs aux utilisateurs de confiance uniquement lorsque cela est nécessaire.
  • Restez informé : restez informé des dernières menaces et tendances en matière de cybersécurité en suivant des sources d'information réputées. Tenez-vous au courant des variantes émergentes de logiciels malveillants et de ransomwares, des mises à jour de sécurité et des meilleures pratiques pour protéger les appareils.

En mettant en œuvre ces mesures complètes, les utilisateurs peuvent minimiser le risque d'infections par des logiciels malveillants et des ransomwares sur leurs appareils et protéger leurs précieuses données contre toute compromission.

Le texte intégral de la demande de rançon créée par IRIS Ransomware est :

'HACKED BY IRIS!!!!!!!!!!!

Hello!

First off, this is not personal, its just businuss

All of your files have been encrypted!

Your computer was infected with a ransomware virus. Your files have been encrypted and you won't
be able to decrypt them without our help.

What can I do to get my files back?

You can buy our special decryption software, this software will allow you to recover all of your data and remove the ransomware from your computer.The price for the software is $350. Payment can be made in Monero only.

What happens if i don't pay?

You may think of just reseting your pc… We have all of your files, your addresses, passwords, emails, credit cards, search history, wifi logs, plus we literally everything that is on your computer. If you are connected to a wifi network we now also have all the files from those devices also.

How do I buy Monero/XMR?

Look up a youtube video on how to buy the coin, or visit localmonero.co to buy from a seller.

Payment Type: Monero/Xmr Coin

Amount: $350 USD In Monero/XMR

Monero/XMR address to send to:
45R284b7KTQaeM5t8A2fv617CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHVjoppdY24gvV17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV

If you have any questions or issues contact: iriswaresupport@proton.me

HACKED BY IRIS (THE ONE AND ONLY)'

Posts relatifs

Tendance

Le plus regardé

Chargement...