IRIS ransomware

Durante una inspección de ciberseguridad dirigida a posibles amenazas de malware, los investigadores se toparon con un software malicioso denominado IRIS. Su función principal gira en torno al cifrado de archivos almacenados en los dispositivos comprometidos. Después del cifrado, la amenaza exige el pago de un rescate a las víctimas afectadas a cambio de descifrar sus archivos.

Tras la ejecución, IRIS Ransomware inicia el proceso de cifrado, dirigido a varios tipos de archivos que se encuentran en el sistema. Altera los nombres de archivos originales agregando una extensión que consta de cuatro caracteres generados aleatoriamente. Por ejemplo, un archivo inicialmente llamado '1.pdf' ahora aparecería como '1.pdf.592m', mientras que '2.png' se transformaría en '2.png.2n32', y así sucesivamente para todos los archivos cifrados. Al completar el proceso de cifrado, IRIS modifica el fondo de pantalla del escritorio y deposita una nota de rescate con la etiqueta "read_it.txt". Además, los investigadores han determinado que IRIS pertenece a la familia Chaos Ransomware .

El ransomware IRIS puede impedir que las víctimas accedan a sus datos

El mensaje de rescate entregado por IRIS describe la situación: los archivos de la víctima han sido cifrados y, para recuperarlos, se exige el pago de 350 dólares en XMR (criptomoneda Monero). Sin embargo, la nota va más allá y afirma que los atacantes también han extraído datos confidenciales como el historial de navegación, información de identificación personal, credenciales de inicio de sesión y números de tarjetas de crédito. Esto complica las cosas ya que formatear el dispositivo no se considera una solución viable ya que no borrará los datos robados. En cambio, la implicación es que los atacantes amenazarán con filtrar esta información si no se paga el rescate.

En escenarios típicos de ransomware, el descifrado sin la participación de los atacantes es casi imposible, excepto en casos raros en los que el ransomware tiene graves fallas. Sin embargo, incluso cuando las víctimas cumplen con las demandas de rescate, a menudo no reciben herramientas de descifrado. Por lo tanto, los expertos desaconsejan encarecidamente pagar el rescate, ya que no sólo no garantiza la recuperación de datos, sino que también respalda actividades ilegales al financiar a los ciberdelincuentes.

Para evitar que IRIS Ransomware siga cifrando archivos, es fundamental eliminarlo del sistema operativo. Sin embargo, es importante tener en cuenta que eliminar el ransomware no restaurará automáticamente los datos cifrados.

Tome medidas para proteger sus dispositivos contra malware y ransomware

Proteger los dispositivos contra malware y ransomware es crucial en el panorama digital actual. Aquí hay una guía completa que describe varias medidas que los usuarios pueden tomar para proteger sus dispositivos de manera efectiva:

  • Instale software de seguridad confiable : comience instalando software antimalware confiable en todos los dispositivos. Elija un proveedor confiable que ofrezca escaneo en tiempo real, actualizaciones automáticas y capacidades integrales de detección de malware.
  • Mantenga el software actualizado : actualice periódicamente los sistemas operativos, las aplicaciones y el software para corregir las vulnerabilidades de seguridad. Habilite las actualizaciones automáticas siempre que sea posible para garantizar que los dispositivos estén protegidos contra las últimas amenazas.
  • Tenga cuidado con el correo electrónico : tenga cuidado al interactuar con archivos adjuntos y enlaces de correo electrónico, especialmente aquellos de fuentes desconocidas o sospechosas. Evite interactuar con enlaces o descargar archivos adjuntos de correos electrónicos no solicitados, ya que pueden contener malware o dar lugar a tácticas de phishing.
  • Utilice la protección de firewall : active firewalls en los dispositivos para rastrear y controlar el tráfico de red entrante y saliente. Los firewalls se utilizan como barrera contra intentos de acceso no autorizados y ayudan a bloquear actividades dañinas.
  • Implemente contraseñas seguras : cree contraseñas seguras y únicas para todas las cuentas y dispositivos. Utilice una combinación de letras minúsculas y mayúsculas, caracteres especiales y números. Considere un administrador de contraseñas como una alternativa para almacenar y administrar contraseñas de forma segura.
  • Habilite la autenticación de dos factores (2FA) : mejore la seguridad de la cuenta habilitando la autenticación de dos factores (2FA) siempre que sea posible. 2FA exige que los usuarios proporcionen otro formulario de verificación, como un código enviado a su dispositivo móvil, antes de acceder a una cuenta.
  • Realice copias de seguridad de los datos periódicamente : implemente una estrategia de copia de seguridad periódica para proteger los datos vitales de los ataques de ransomware. Haga una copia de seguridad de los datos en un disco duro externo, un servicio de almacenamiento en la nube o un dispositivo de almacenamiento conectado a la red (NAS). Asegúrese de que las copias de seguridad se realicen periódicamente y se almacenen de forma segura.
  • Educar a los usuarios : infórmese a sí mismo y a otros sobre las amenazas de ciberseguridad conocidas y cómo mantenerse seguro en línea. Capacite a los empleados, familiares y amigos para que reconozcan intentos de phishing, sitios web sospechosos y otros riesgos potenciales.
  • Limite los privilegios del usuario : restrinja los privilegios del usuario en los dispositivos para minimizar el impacto de las infecciones de malware. Evite el uso de cuentas de administrador para tareas cotidianas y solo otorgue privilegios administrativos a usuarios confiables cuando sea necesario.
  • Manténgase informado: manténgase informado sobre las últimas amenazas y tendencias de ciberseguridad siguiendo fuentes de información confiables. Manténgase al tanto de las variantes emergentes de malware y ransomware, actualizaciones de seguridad y mejores prácticas para proteger dispositivos.
  • Al implementar estas medidas integrales, los usuarios pueden minimizar el riesgo de infecciones de malware y ransomware en sus dispositivos y proteger sus valiosos datos para que no se vean comprometidos.

    El texto completo de la nota de rescate creada por IRIS Ransomware es:

    'HACKED BY IRIS!!!!!!!!!!!

    Hello!

    First off, this is not personal, its just businuss

    All of your files have been encrypted!

    Your computer was infected with a ransomware virus. Your files have been encrypted and you won't
    be able to decrypt them without our help.

    What can I do to get my files back?

    You can buy our special decryption software, this software will allow you to recover all of your data and remove the ransomware from your computer.The price for the software is $350. Payment can be made in Monero only.

    What happens if i don't pay?

    You may think of just reseting your pc… We have all of your files, your addresses, passwords, emails, credit cards, search history, wifi logs, plus we literally everything that is on your computer. If you are connected to a wifi network we now also have all the files from those devices also.

    How do I buy Monero/XMR?

    Look up a youtube video on how to buy the coin, or visit localmonero.co to buy from a seller.

    Payment Type: Monero/Xmr Coin

    Amount: $350 USD In Monero/XMR

    Monero/XMR address to send to:
    45R284b7KTQaeM5t8A2fv617CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHVjoppdY24gvV17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV

    If you have any questions or issues contact: iriswaresupport@proton.me

    HACKED BY IRIS (THE ONE AND ONLY)'

    Artículos Relacionados

    Tendencias

    Mas Visto

    Cargando...