IRIS Ransomware crypte les données
Lors de notre examen de nouveaux échantillons de fichiers, notre équipe de recherche a découvert un logiciel nuisible appelé IRIS, dérivé du ransomware Chaos. IRIS fonctionne en cryptant les fichiers puis en exigeant un paiement pour leur décryptage.
Dans notre environnement de test, ce ransomware a effectivement verrouillé les fichiers et ajouté une extension à quatre caractères à leurs noms de fichiers. Par exemple, un fichier initialement nommé « 1.jpg » apparaîtrait comme « 1.jpg.582m » après cryptage, tandis que « 2.png » deviendrait « 2.png.2n02 », et ainsi de suite pour tous les fichiers concernés. Suite à ce processus de cryptage, IRIS a modifié le fond d'écran du bureau et a laissé une note de rançon nommée "read_it.txt".
Le message véhiculé par IRIS explique que les fichiers de la victime ont été cryptés et que leur récupération nécessite le paiement d'une rançon de 350 $, payable en XMR (monnaie cryptomonnaie Monero). De plus, la note prévient que les données sensibles appartenant à la victime, telles que l'historique de navigation et les informations personnelles identifiables, ont été récupérées et volées. Par conséquent, le formatage de l’appareil est considéré comme une solution inefficace, car les attaquants menacent de divulguer le contenu volé si le paiement n’est pas reçu.
La note de rançon IRIS demande 350 $
Le texte intégral de la demande de rançon produite par IRIS se lit comme suit :
HACKED BY IRIS!!!!!!!!!!!
Hello!
First off, this is not personal, its just businuss
All of your files have been encrypted!
Your computer was infected with a ransomware virus. Your files have been encrypted and you won't
be able to decrypt them without our help.What can I do to get my files back?
You can buy our special decryption software, this software will allow you to recover all of your data and remove the ransomware from your computer.The price for the software is $350. Payment can be made in Monero only.
What happens if i don't pay?
You may think of just reseting your pc… We have all of your files, your addresses, passwords, emails, credit cards, search history, wifi logs, plus we literally everything that is on your computer. If you are connected to a wifi network we now also have all the files from those devices also.
How do I buy Monero/XMR?
Look up a youtube video on how to buy the coin, or visit localmonero.co to buy from a seller.
Payment Type: Monero/Xmr Coin
Amount: $350 USD In Monero/XMR
Monero/XMR address to send to:
45R284b7KTQaeM5t8A2fv617CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHVjoppdY24gvV17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHVIf you have any questions or issues contact: iriswaresupport@proton.me
HACKED BY IRIS (THE ONE AND ONLY)
Comment un ransomware peut-il pénétrer dans votre système ?
Les ransomwares peuvent infiltrer votre système par divers moyens, notamment :
E-mails de phishing : une méthode courante consiste à envoyer des e-mails malveillants contenant des pièces jointes ou des liens qui, une fois cliqués, exécutent la charge utile du ransomware. Ces e-mails se font souvent passer pour des communications légitimes provenant de sources fiables, incitant les utilisateurs à les ouvrir.
Sites Web malveillants : la visite de sites Web compromis ou malveillants peut exposer votre système à des ransomwares. Ces sites peuvent exploiter les vulnérabilités de votre navigateur ou de vos plugins pour télécharger et exécuter des ransomwares à votre insu.
Publicité malveillante : les publicités malveillantes, connues sous le nom de publicité malveillante, peuvent générer des charges utiles de ransomware lorsqu'elles sont cliquées. Ces publicités peuvent apparaître sur des sites Web légitimes et exploiter les vulnérabilités des réseaux publicitaires pour diffuser des logiciels malveillants.
Exploitation des vulnérabilités : les ransomwares peuvent exploiter des vulnérabilités logicielles non corrigées dans votre système d'exploitation ou dans les applications installées. Les attaquants peuvent utiliser des kits d'exploitation, qui sont des packages de code conçus pour automatiser l'exploitation de vulnérabilités connues, pour diffuser des charges utiles de ransomware.
Attaques du protocole de bureau à distance (RDP) : les attaquants peuvent exploiter des informations d'identification faibles ou par défaut sur les services du protocole de bureau à distance (RDP) pour obtenir un accès non autorisé à votre système. Une fois à l’intérieur, ils peuvent déployer un ransomware et chiffrer des fichiers.
Téléchargements drive-by : les ransomwares peuvent également être diffusés via des téléchargements drive-by, où les logiciels malveillants sont automatiquement téléchargés et exécutés lors de la visite d'un site Web compromis ou malveillant.