Ior Ransomware

Da Ransomware-Angriffe immer raffinierter und zerstörerischer werden, war es noch nie so wichtig, Ihre Geräte vor schädlichen Bedrohungen zu schützen. Diese Angriffe können Ihre Daten verschlüsseln, den Geschäftsbetrieb stören und Opfern Geld abpressen, oft ohne Garantie für die Wiederherstellung der Daten. Die jüngste Entdeckung der Ior-Ransomware unterstreicht die anhaltende Bedrohung, die von modernen Ransomware-Familien ausgeht. Wenn Sie verstehen, wie die Ior-Ransomware funktioniert, und starke Sicherheitsmaßnahmen ergreifen, können Sie das Risiko, Opfer solcher Angriffe zu werden, erheblich verringern.

Die Ior-Ransomware: Eine neue Bedrohung in der Dharma-Familie

Die Ior-Ransomware gehört zur berüchtigten Dharma-Ransomware- Familie, die dafür bekannt ist, sowohl Unternehmen als auch Privatpersonen ins Visier zu nehmen. Sobald Ior ein System infiziert, verschlüsselt es schnell Dateien und benennt sie im Format Dateiname.id-[ID STRING].[E-Mail des Angreifers].ior um. Beispielsweise würde „document.pdf“ in „document.pdf.id-9ECFA74E.[jasalivan@420blaze.it].ior“ umbenannt, wodurch die Datei gesperrt und für den Benutzer unzugänglich gemacht wird.

Die Ior-Ransomware hinterlässt zwei Arten von Lösegeldforderungen:

  • Ein Popup-Fenster, das das Opfer sofort über den Angriff informiert.
  • Eine Datei mit dem Namen „manual.txt“, die detaillierte Anweisungen zum Wiederherstellen der verschlüsselten Daten enthält.

Diese Lösegeldforderungen weisen das Opfer an, die Angreifer innerhalb von 12 Stunden über die angegebenen E-Mail-Adressen – jasalivan@420blaze.it oder ja.salivan@keemail.me – zu kontaktieren. Die Forderung bietet außerdem die Entschlüsselung von bis zu drei Dateien (kleiner als 3 MB) als Beweis dafür an, dass eine Entschlüsselung möglich ist. Die Angreifer warnen jedoch davor, verschlüsselte Dateien umzubenennen oder Entschlüsselungstools von Drittanbietern zu verwenden, da sie in diesem Fall mit dauerhaftem Datenverlust oder höheren Kosten für die Entschlüsselung drohen.

Die Angriffsmethoden: Wie die Ior-Ransomware Systeme infiziert

Die Ior Ransomware ist nicht nur wegen ihrer Dateiverschlüsselungsfunktionen äußerst bedrohlich, sondern auch aufgrund ihres aggressiven Ansatzes, Sicherheitsfunktionen zu deaktivieren und Persistenz zu gewährleisten. Die Malware:

  • Verschlüsselt sowohl lokale als auch im Netzwerk freigegebene Dateien und betrifft nicht nur den infizierten Computer, sondern auch alle angeschlossenen Speichergeräte oder Systeme.
  • Deaktiviert die System-Firewall und macht das Gerät dadurch anfälliger für weitere Angriffe.
  • Löscht die Schattenvolumenkopien, wodurch Benutzer daran gehindert werden, Dateien mithilfe integrierter Windows-Wiederherstellungspunkte wiederherzustellen.
  • Kopiert sich selbst in das Verzeichnis %LOCALAPPDATA% und registriert sich mit den Windows-Ausführungsschlüsseln, sodass beim Neustart des Systems ein automatischer Neustart möglich ist.

Darüber hinaus ist die Ior-Ransomware in der Lage, Standortdaten zu sammeln und bestimmte Verzeichnisse von der Verschlüsselung auszuschließen, was auf eine gewisse Anpassung basierend auf der Strategie des Angreifers schließen lässt.

Infektionsvektoren: So wird die Ior-Ransomware verbreitet

Wie viele Ransomware-Stämme der Dharma-Familie wird die Ior-Ransomware häufig über anfällige Remote Desktop Protocol (RDP)-Dienste verbreitet. Cyberkriminelle nutzen schwache RDP-Konfigurationen aus und verwenden Brute-Force- oder Wörterbuchangriffe, um schlecht verwaltete Anmeldeinformationen zu knacken. Dies ist jedoch nicht die einzige Möglichkeit, mit der Ior Systeme infiziert:

  • Beschädigte E-Mail-Anhänge oder Links : Phishing-E-Mails mit schädlichen Anhängen oder eingebetteten Links sind eine gängige Übermittlungsmethode für Ransomware.
  • Ausgenutzte Software-Schwachstellen : Ungepatchte Systeme sind Hauptziele für Ransomware, da Angreifer bekannte Schwachstellen in veralteter Software oder Betriebssystemen ausnutzen können.
  • Raubkopien von Software : Hinter illegal heruntergeladener Software verbirgt sich oft Schadsoftware, darunter auch Ransomware, die von Benutzern unwissentlich ausgeführt wird.
  • Kompromittierte Websites : Benutzer können durch irreführende Werbung, gefälschte Downloads oder kompromittierte Websites zum Herunterladen von Malware verleitet werden.
  • Peer-to-Peer (P2P)-Netzwerke und Downloader von Drittanbietern : Unsichere Dateien können sich leicht über Torrent-Plattformen oder Download-Manager von Drittanbietern verbreiten, denen es an Sicherheitskontrollen mangelt.

Bewährte Sicherheitspraktiken zum Schutz vor Ransomware

Um sich vor Ransomware und anderen Cyberbedrohungen zu schützen, ist es wichtig, die besten Sicherheitspraktiken zu befolgen. Indem Sie proaktiv vorgehen und die richtigen Vorsichtsmaßnahmen treffen, können Sie das Risiko, Opfer dieser Angriffe zu werden, erheblich verringern. Hier sind die wichtigsten Schritte, um Ihre Verteidigung gegen Ransomware zu stärken:

  1. Sichern Sie Ihre Daten regelmäßig: Regelmäßige Sicherungen sind Ihr stärkster Schutz gegen Ransomware. Stellen Sie sicher, dass alle wichtigen Dateien auf einem unabhängigen Speichergerät oder Cloud-Dienst gesichert sind, der von Ihrem Hauptsystem getrennt ist. Auf diese Weise können Sie Ihre Daten, falls sie verschlüsselt sind, wiederherstellen, ohne das Lösegeld zahlen zu müssen.
  2. Sicherer Fernzugriff: Wenn Sie RDP oder andere Fernzugriffsdienste verwenden, stellen Sie sicher, dass diese sicher konfiguriert sind:

Deaktivieren Sie RDP, wenn es nicht verwendet wird.

Verwenden Sie für Konten mit Fernzugriff sichere und eindeutige Passwörter.

Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für zusätzliche Sicherheit.

Beschränken Sie den RDP-Zugriff auf bestimmte IP-Adressen durch eine Firewall oder ein VPN.

  1. Halten Sie Systeme und Software auf dem neuesten Stand: Veraltete Software ist ein häufiges Ziel von Ransomware-Angriffen. Stellen Sie sicher, dass Ihr Betriebssystem, Ihre Anwendungen und Ihre Anti-Malware-Software mit den neuesten Sicherheitspatches aktualisiert sind. Automatisieren Sie Updates, wenn möglich, um das Zeitfenster der Anfälligkeit zu minimieren.
  2. Setzen Sie Anti-Ransomware-Lösungen ein: Investieren Sie in bewährte Anti-Malware-Software, die auch einen Anti-Ransomware-Schutz bietet. Viele moderne Sicherheitspakete können verdächtiges Verhalten wie Dateiverschlüsselung oder unbefugte Änderungen an Systemeinstellungen erkennen und Ransomware stoppen, bevor sie Schaden anrichtet.
  3. Seien Sie vorsichtig bei E-Mails: Phishing-E-Mails sind nach wie vor eine der effektivsten Methoden für Angreifer, Ransomware zu verbreiten. Klicken Sie nicht auf unerwünschte E-Mail-Anhänge oder Links. Überprüfen Sie die Legitimität unerwarteter E-Mails, auch wenn sie scheinbar von vertrauenswürdigen Quellen stammen.
  4. Verwenden Sie starke, eindeutige Passwörter: Schwache Passwörter sind eine große Schwachstelle bei Ransomware-Angriffen, insbesondere bei Brute-Force-Taktiken auf RDP. Verwenden Sie starke, komplexe Passwörter und ändern Sie diese regelmäßig. Erwägen Sie die Verwendung eines Passwort-Managers, um eindeutige Passwörter für verschiedene Konten zu speichern und zu generieren.
  5. Makros deaktivieren und Skriptausführung einschränken: Viele Ransomware-Infektionen beginnen mit bösartigen Makros in Dokumenten oder durch Ausnutzen von Skript-Engines wie PowerShell. Deaktivieren Sie Makros standardmäßig und beschränken Sie die Skriptausführung, um das Infektionsrisiko zu minimieren.
  6. Verwenden Sie eine Firewall und Netzwerksegmentierung: Eine Firewall kann unbefugten Zugriff auf Ihr System verhindern und eine Netzwerksegmentierung kann die Verbreitung von Ransomware innerhalb einer Organisation verringern. Indem Sie kritische Systeme isolieren und den Netzwerkzugriff einschränken, können Sie den Schaden eines Angriffs eindämmen.

Fazit: Bleiben Sie informiert und vorbereitet

Die Ior-Ransomware stellt wie andere Mitglieder der Dharma-Familie eine ernsthafte Bedrohung für Einzelpersonen und Organisationen dar. Ihre Fähigkeit, Daten zu verschlüsseln, Sicherheitsfunktionen zu deaktivieren und sich über kompromittierte Netzwerke zu verbreiten, macht sie zu einem furchterregenden Gegner. Durch die Umsetzung der oben beschriebenen Best Practices – regelmäßige Backups, Software-Updates, robuste Fernzugriffskontrollen und sichere Passwörter – können Sie jedoch Ihre Abwehr stärken und die Auswirkungen eines Ransomware-Angriffs minimieren. Der Schlüssel zur Sicherheit liegt in proaktiver Wachsamkeit und der Einhaltung bewährter Cybersicherheitspraktiken.

Der Lösegeldbrief, der von der Ior Ransomware als Popup-Fenster angezeigt wird:

'All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: jasalivan@420blaze.it YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:ja.salivan@keemail.me
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

Nachricht der Angreifer als Textdatei:

'You want to return?

write email jasalivan@420blaze.it or ja.salivan@keemail.me'

Verbundener Beitrag

Im Trend

Am häufigsten gesehen

Wird geladen...