IRIS Ransomware crypte les données

ransomware

Lors de notre examen de nouveaux échantillons de fichiers, notre équipe de recherche a découvert un logiciel nuisible appelé IRIS, dérivé du ransomware Chaos. IRIS fonctionne en cryptant les fichiers puis en exigeant un paiement pour leur décryptage.

Dans notre environnement de test, ce ransomware a effectivement verrouillé les fichiers et ajouté une extension à quatre caractères à leurs noms de fichiers. Par exemple, un fichier initialement nommé « 1.jpg » apparaîtrait comme « 1.jpg.582m » après cryptage, tandis que « 2.png » deviendrait « 2.png.2n02 », et ainsi de suite pour tous les fichiers concernés. Suite à ce processus de cryptage, IRIS a modifié le fond d'écran du bureau et a laissé une note de rançon nommée "read_it.txt".

Le message véhiculé par IRIS explique que les fichiers de la victime ont été cryptés et que leur récupération nécessite le paiement d'une rançon de 350 $, payable en XMR (monnaie cryptomonnaie Monero). De plus, la note prévient que les données sensibles appartenant à la victime, telles que l'historique de navigation et les informations personnelles identifiables, ont été récupérées et volées. Par conséquent, le formatage de l’appareil est considéré comme une solution inefficace, car les attaquants menacent de divulguer le contenu volé si le paiement n’est pas reçu.

La note de rançon IRIS demande 350 $

Le texte intégral de la demande de rançon produite par IRIS se lit comme suit :

HACKED BY IRIS!!!!!!!!!!!

Hello!

First off, this is not personal, its just businuss

All of your files have been encrypted!

Your computer was infected with a ransomware virus. Your files have been encrypted and you won't
be able to decrypt them without our help.

What can I do to get my files back?

You can buy our special decryption software, this software will allow you to recover all of your data and remove the ransomware from your computer.The price for the software is $350. Payment can be made in Monero only.

What happens if i don't pay?

You may think of just reseting your pc… We have all of your files, your addresses, passwords, emails, credit cards, search history, wifi logs, plus we literally everything that is on your computer. If you are connected to a wifi network we now also have all the files from those devices also.

How do I buy Monero/XMR?

Look up a youtube video on how to buy the coin, or visit localmonero.co to buy from a seller.

Payment Type: Monero/Xmr Coin

Amount: $350 USD In Monero/XMR

Monero/XMR address to send to:
45R284b7KTQaeM5t8A2fv617CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHVjoppdY24gvV17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV

If you have any questions or issues contact: iriswaresupport@proton.me

HACKED BY IRIS (THE ONE AND ONLY)

Comment un ransomware peut-il pénétrer dans votre système ?

Les ransomwares peuvent infiltrer votre système par divers moyens, notamment :

E-mails de phishing : une méthode courante consiste à envoyer des e-mails malveillants contenant des pièces jointes ou des liens qui, une fois cliqués, exécutent la charge utile du ransomware. Ces e-mails se font souvent passer pour des communications légitimes provenant de sources fiables, incitant les utilisateurs à les ouvrir.

Sites Web malveillants : la visite de sites Web compromis ou malveillants peut exposer votre système à des ransomwares. Ces sites peuvent exploiter les vulnérabilités de votre navigateur ou de vos plugins pour télécharger et exécuter des ransomwares à votre insu.

Publicité malveillante : les publicités malveillantes, connues sous le nom de publicité malveillante, peuvent générer des charges utiles de ransomware lorsqu'elles sont cliquées. Ces publicités peuvent apparaître sur des sites Web légitimes et exploiter les vulnérabilités des réseaux publicitaires pour diffuser des logiciels malveillants.

Exploitation des vulnérabilités : les ransomwares peuvent exploiter des vulnérabilités logicielles non corrigées dans votre système d'exploitation ou dans les applications installées. Les attaquants peuvent utiliser des kits d'exploitation, qui sont des packages de code conçus pour automatiser l'exploitation de vulnérabilités connues, pour diffuser des charges utiles de ransomware.

Attaques du protocole de bureau à distance (RDP) : les attaquants peuvent exploiter des informations d'identification faibles ou par défaut sur les services du protocole de bureau à distance (RDP) pour obtenir un accès non autorisé à votre système. Une fois à l’intérieur, ils peuvent déployer un ransomware et chiffrer des fichiers.

Téléchargements drive-by : les ransomwares peuvent également être diffusés via des téléchargements drive-by, où les logiciels malveillants sont automatiquement téléchargés et exécutés lors de la visite d'un site Web compromis ou malveillant.

April 19, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.