IRIS Ransomware

Bei einer Cybersicherheitsprüfung, die auf potenzielle Malware-Bedrohungen abzielte, stießen Forscher auf eine Schadsoftware namens IRIS. Ihre Hauptfunktion besteht darin, Dateien zu verschlüsseln, die auf den infizierten Geräten gespeichert sind. Nach der Verschlüsselung verlangt die Bedrohung von den betroffenen Opfern eine Lösegeldzahlung im Austausch für die Entschlüsselung ihrer Dateien.

Nach der Ausführung leitet die IRIS Ransomware den Verschlüsselungsprozess ein und zielt auf verschiedene Dateitypen ab, die auf dem System gefunden werden. Sie ändert die ursprünglichen Dateinamen, indem sie eine Erweiterung aus vier zufällig generierten Zeichen anhängt. Beispielsweise würde eine Datei mit dem ursprünglichen Namen „1.pdf“ nun als „1.pdf.592m“ erscheinen, während sich „2.png“ in „2.png.2n32“ verwandelt und so weiter für alle verschlüsselten Dateien. Nach Abschluss des Verschlüsselungsprozesses ändert IRIS das Desktop-Hintergrundbild und hinterlegt eine Lösegeldforderung mit der Bezeichnung „read_it.txt“. Darüber hinaus haben Forscher festgestellt, dass IRIS zur Chaos Ransomware- Familie gehört.

Die IRIS-Ransomware kann Opfern den Zugriff auf ihre Daten verwehren

Die von IRIS übermittelte Lösegeldforderung beschreibt die Situation: Die Dateien des Opfers wurden verschlüsselt und um sie wiederherzustellen, wird eine Zahlung von 350 US-Dollar in XMR (Kryptowährung Monero) verlangt. Die Nachricht geht jedoch noch weiter und behauptet, dass die Angreifer auch vertrauliche Daten wie Browserverlauf, personenbezogene Daten, Anmeldeinformationen und Kreditkartennummern exfiltriert haben. Dies verkompliziert die Angelegenheit, da das Formatieren des Geräts nicht als praktikable Lösung angesehen wird, da dadurch die gestohlenen Daten nicht gelöscht werden. Stattdessen wird angedeutet, dass die Angreifer drohen, diese Informationen preiszugeben, wenn das Lösegeld nicht gezahlt wird.

In typischen Ransomware-Szenarien ist eine Entschlüsselung ohne Beteiligung der Angreifer nahezu unmöglich, außer in seltenen Fällen, in denen die Ransomware schwerwiegende Mängel aufweist. Doch selbst wenn Opfer den Lösegeldforderungen nachkommen, erhalten sie oft keine Entschlüsselungstools. Experten raten daher dringend davon ab, das Lösegeld zu zahlen, da dies nicht nur keine Datenwiederherstellung garantiert, sondern auch illegale Aktivitäten unterstützt, indem es Cyberkriminelle finanziert.

Um zu verhindern, dass die IRIS Ransomware Dateien weiter verschlüsselt, ist es wichtig, sie aus dem Betriebssystem zu entfernen. Es ist jedoch wichtig zu beachten, dass durch das Entfernen der Ransomware die verschlüsselten Daten nicht automatisch wiederhergestellt werden.

Ergreifen Sie Maßnahmen zum Schutz Ihrer Geräte vor Malware und Ransomware

Der Schutz von Geräten vor Malware und Ransomware ist in der heutigen digitalen Landschaft von entscheidender Bedeutung. Hier finden Sie eine umfassende Anleitung mit verschiedenen Maßnahmen, die Benutzer ergreifen können, um ihre Geräte wirksam zu schützen:

  • Installieren Sie bewährte Sicherheitssoftware : Installieren Sie zunächst zuverlässige Anti-Malware-Software auf allen Geräten. Wählen Sie einen bewährten Anbieter, der Echtzeit-Scans, automatische Updates und umfassende Malware-Erkennungsfunktionen bietet.
  • Halten Sie Ihre Software auf dem neuesten Stand: Aktualisieren Sie Betriebssysteme, Anwendungen und Software regelmäßig, um Sicherheitslücken zu schließen. Aktivieren Sie nach Möglichkeit automatische Updates, um sicherzustellen, dass Ihre Geräte vor den neuesten Bedrohungen geschützt sind.
  • Vorsicht bei E-Mails : Seien Sie vorsichtig beim Umgang mit E-Mail-Anhängen und Links, insbesondere solchen aus unbekannten oder verdächtigen Quellen. Vermeiden Sie die Interaktion mit Links oder das Herunterladen von Anhängen aus unerwünschten E-Mails, da diese Malware enthalten oder zu Phishing-Taktiken führen können.
  • Firewall-Schutz nutzen : Aktivieren Sie Firewalls auf Geräten, um eingehenden und ausgehenden Netzwerkverkehr zu verfolgen und zu kontrollieren. Firewalls dienen als Barriere gegen unbefugte Zugriffsversuche und helfen, schädliche Aktivitäten zu blockieren.
  • Implementieren Sie sichere Passwörter : Erstellen Sie sichere, einzigartige Passwörter für alle Konten und Geräte. Verwenden Sie eine Kombination aus Klein- und Großbuchstaben, Sonderzeichen und Zahlen. Erwägen Sie als Alternative einen Passwort-Manager, um Passwörter sicher zu speichern und zu verwalten.
  • Zwei-Faktor-Authentifizierung (2FA) aktivieren : Verbessern Sie die Kontosicherheit, indem Sie, wo immer möglich, die Zwei-Faktor-Authentifizierung (2FA) aktivieren. 2FA erfordert, dass Benutzer vor dem Zugriff auf ein Konto ein weiteres Bestätigungsformular ausfüllen, z. B. einen an ihr Mobilgerät gesendeten Code.
  • Sichern Sie Ihre Daten regelmäßig : Führen Sie eine regelmäßige Sicherungsstrategie durch, um wichtige Daten vor Ransomware-Angriffen zu schützen. Sichern Sie Ihre Daten auf einer externen Festplatte, einem Cloud-Speicherdienst oder einem NAS-Gerät (Network Attached Storage). Stellen Sie sicher, dass regelmäßig Sicherungen durchgeführt und sicher gespeichert werden.
  • Benutzer schulen : Informieren Sie sich und andere über bekannte Bedrohungen der Cybersicherheit und wie Sie online sicher bleiben. Schulen Sie Mitarbeiter, Familienmitglieder und Freunde darin, Phishing-Versuche, verdächtige Websites und andere potenzielle Risiken zu erkennen.
  • Benutzerrechte einschränken : Schränken Sie die Benutzerrechte auf Geräten ein, um die Auswirkungen von Malware-Infektionen zu minimieren. Vermeiden Sie die Verwendung von Administratorkonten für alltägliche Aufgaben und gewähren Sie vertrauenswürdigen Benutzern nur bei Bedarf Administratorrechte.
  • Bleiben Sie informiert: Bleiben Sie über die neuesten Bedrohungen und Trends der Cybersicherheit informiert, indem Sie seriöse Informationsquellen nutzen. Bleiben Sie über neue Malware- und Ransomware-Varianten, Sicherheitsupdates und Best Practices zum Schutz von Geräten auf dem Laufenden.
  • Durch die Umsetzung dieser umfassenden Maßnahmen können Benutzer das Risiko einer Infektion mit Malware und Ransomware auf ihren Geräten minimieren und ihre wertvollen Daten vor einer Gefährdung schützen.

    Der vollständige Text der von der IRIS Ransomware erstellten Lösegeldforderung lautet:

    'HACKED BY IRIS!!!!!!!!!!!

    Hello!

    First off, this is not personal, its just businuss

    All of your files have been encrypted!

    Your computer was infected with a ransomware virus. Your files have been encrypted and you won't
    be able to decrypt them without our help.

    What can I do to get my files back?

    You can buy our special decryption software, this software will allow you to recover all of your data and remove the ransomware from your computer.The price for the software is $350. Payment can be made in Monero only.

    What happens if i don't pay?

    You may think of just reseting your pc… We have all of your files, your addresses, passwords, emails, credit cards, search history, wifi logs, plus we literally everything that is on your computer. If you are connected to a wifi network we now also have all the files from those devices also.

    How do I buy Monero/XMR?

    Look up a youtube video on how to buy the coin, or visit localmonero.co to buy from a seller.

    Payment Type: Monero/Xmr Coin

    Amount: $350 USD In Monero/XMR

    Monero/XMR address to send to:
    45R284b7KTQaeM5t8A2fv617CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHVjoppdY24gvV17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV

    If you have any questions or issues contact: iriswaresupport@proton.me

    HACKED BY IRIS (THE ONE AND ONLY)'

    Verbundener Beitrag

    Im Trend

    Am häufigsten gesehen

    Wird geladen...