Ior Ransomware

A mesura que els atacs de ransomware es fan més sofisticats i destructius, protegir els vostres dispositius d'amenaces nocives mai no ha estat més crucial. Aquests atacs poden xifrar les vostres dades, interrompre les operacions comercials i extorsionar diners a les víctimes, sovint sense garantia de recuperació de dades. El recent descobriment del ransomware Ior posa de manifest l'amenaça persistent que representen les famílies modernes de ransomware. Entendre com funciona l'Ior Ransomware i realitzar accions de seguretat sòlides pot reduir significativament el risc de ser víctime d'aquests atacs.

El ransomware Ior: una nova amenaça a la família Dharma

L'Ior Ransomware pertany a la coneguda família Dharma Ransomware , que té la reputació d'orientar-se tant a empreses com a individus. Una vegada que infecta un sistema, xifra ràpidament els fitxers i els canvia el nom amb el format nomfitxer.id-[CADA ID].[correu electrònic de l'atacant].ior. Per exemple, "document.pdf" es canviaria de nom a "document.pdf.id-9ECFA74E.[jasalivan@420blaze.it].ior", bloquejant el fitxer i fent-lo inaccessible per a l'usuari.

El ransomware Ior deixa enrere dos tipus de notes de rescat:

  • Una finestra emergent que informa immediatament a la víctima de l'atac.
  • Un fitxer anomenat "manual.txt", que proporciona instruccions detallades sobre com restaurar les dades xifrades.

Aquestes notes de rescat dirigeixen a la víctima a contactar amb els atacants a través de les adreces de correu electrònic proporcionades (jasalivan@420blaze.it o ja.salivan@keemail.me) en un termini de 12 hores. La nota també ofereix desxifrar fins a tres fitxers (menys de 3 MB) com a prova que el desxifrat és possible. Tanmateix, els atacants adverteixen que no intenteu canviar el nom dels fitxers xifrats o utilitzar eines de desxifrat de tercers, amenaçant la pèrdua permanent de dades o els costos més elevats per al desxifrat si es fan aquestes accions.

Els mètodes d’atac: com el ransomware Ior infecta els sistemes

El ransomware Ior és molt amenaçador no només per les seves capacitats de xifratge de fitxers, sinó també pel seu enfocament agressiu per desactivar les funcions de seguretat i garantir la persistència. El programari maliciós:

  • Xifra fitxers tant locals com de xarxa compartits, afectant no només l'ordinador infectat, sinó també qualsevol dispositiu o sistema d'emmagatzematge connectat.
  • Desactiva el tallafoc del sistema, fent que el dispositiu sigui més vulnerable a més atacs.
  • Suprimeix les còpies de volum d'ombra, que impedeix que els usuaris recuperin fitxers mitjançant els punts de restauració de Windows integrats.
  • Es copia al directori %LOCALAPPDATA% i es registra amb les claus d'execució de Windows, cosa que li permet reiniciar automàticament quan es reinicia el sistema.

A més, el ransomware Ior és capaç de recollir dades d'ubicació i excloure determinats directoris del xifratge, cosa que suggereix un nivell de personalització basat en l'estratègia de l'atacant.

Vectors d’infecció: com es lliura el ransomware Ior

Com moltes varietats de ransomware de la família Dharma, el ransomware Ior sovint es lliura mitjançant serveis vulnerables de protocol d'escriptori remot (RDP). Els ciberdelinqüents exploten configuracions RDP febles, utilitzant atacs de força bruta o de diccionari per trencar credencials mal gestionades. Tanmateix, aquesta no és l'única manera que Ior infecta els sistemes:

  • Enllaços o fitxers adjunts de correu electrònic danyats : els correus electrònics de pesca amb fitxers adjunts nocius o enllaços incrustats són un mètode de lliurament habitual per al programari ransom.
  • Vulnerabilitats del programari explotat : els sistemes sense pegats són els principals objectius del ransomware, ja que els atacants poden explotar vulnerabilitats conegudes en programari o sistemes operatius obsolets.
  • Programari piratejat : el programari descarregat il·legalment sovint amaga programari maliciós, inclòs el programari de ransom, que els usuaris executen sense saber-ho.
  • Llocs web compromesos : els usuaris poden ser enganyats perquè baixin programari maliciós mitjançant anuncis enganyosos, descàrregues falses o llocs web compromesos.
  • Xarxes peer-to-peer (P2P) i descàrregues de tercers : els fitxers no segurs es poden estendre fàcilment a través de plataformes de torrenting o gestors de descàrregues de tercers que no disposen de controls de seguretat.

Millors pràctiques de seguretat per defensar-se del ransomware

Per protegir-vos del ransomware i altres amenaces cibernètiques, és essencial seguir les millors pràctiques de seguretat. En ser proactiu i prendre les precaucions adequades, podeu reduir significativament el risc de ser víctime d'aquests atacs. Aquests són els passos clau per reforçar la vostra defensa contra el ransomware:

  1. Feu una còpia de seguretat regular de les vostres dades: les còpies de seguretat freqüents són la vostra defensa més sòlida contra el ransomware. Assegureu-vos que es faci una còpia de seguretat de tots els fitxers fonamentals en un dispositiu d'emmagatzematge independent o en un servei al núvol que estigui desconnectat del vostre sistema principal. D'aquesta manera, si les vostres dades estan xifrades, podeu restaurar-les sense haver de pagar el rescat.
  2. Accés remot segur: si utilitzeu RDP o altres serveis d'accés remot, assegureu-vos que estiguin configurats de manera segura:

Desactiveu RDP si no s'utilitza.

Utilitzeu contrasenyes úniques i fortes per als comptes amb accés remot.

Activeu l'autenticació multifactor (MFA) per obtenir més seguretat.

Restringeix l'accés RDP a adreces IP específiques mitjançant un tallafoc o VPN.

  1. Mantenir els sistemes i el programari actualitzats: el programari obsolet és un objectiu freqüent per als atacs de ransomware. Assegureu-vos que el vostre sistema operatiu, les aplicacions i el programari anti-malware estiguin actualitzats amb els darrers pedaços de seguretat. Automatitzeu les actualitzacions sempre que sigui possible per minimitzar la finestra de vulnerabilitat.
  2. Implementeu solucions anti-ransomware: invertiu en programari anti-ransomware de bona reputació que inclogui protecció anti-ransomware. Moltes suites de seguretat modernes poden detectar comportaments sospitosos, com ara el xifratge de fitxers o els canvis no autoritzats a la configuració del sistema, i aturar el ransomware abans que causi danys.
  3. Aneu amb compte amb els correus electrònics: els correus electrònics de pesca segueixen sent una de les maneres més efectives per als atacants de lliurar ransomware. Eviteu fer clic en fitxers adjunts o enllaços de correu electrònic no sol·licitats. Verifiqueu la legitimitat dels correus electrònics inesperats, encara que sembli que provenen de fonts de confiança.
  4. Utilitzeu contrasenyes úniques i fortes: les contrasenyes febles són una vulnerabilitat important en els atacs de ransomware, especialment els que impliquen tàctiques de força bruta en RDP. Utilitzeu contrasenyes fortes i complexes i canvieu-les regularment. Penseu en la utilització d'un gestor de contrasenyes per emmagatzemar i generar contrasenyes úniques per a diferents comptes.
  5. Desactiva les macros i limita l'execució d'scripts: moltes infeccions de ransomware s'inicien a través de macros malicioses en documents o mitjançant l'explotació de motors d'scripts com PowerShell. Desactiveu les macros per defecte i restringiu l'execució d'scripts per minimitzar el risc d'infecció.
  6. Utilitzeu un tallafoc i una segmentació de xarxa: un tallafoc pot aturar l'accés no autoritzat al vostre sistema i la segmentació de la xarxa pot reduir la propagació del ransomware dins d'una organització. Aïllant els sistemes crítics i limitant l'accés a la xarxa, podeu contenir els danys d'un atac.

Conclusió: Estigueu informat i preparat

El ransomware Ior, com altres membres de la família Dharma, suposa una amenaça greu tant per a persones com per a organitzacions. La seva capacitat per xifrar dades, desactivar les funcions de seguretat i propagar-se a través de xarxes compromeses el converteix en un adversari formidable. Tanmateix, adoptant les millors pràctiques esmentades anteriorment (còpies de seguretat periòdiques, actualitzacions de programari, controls d'accés remot sòlids i contrasenyes fortes), podeu reforçar les vostres defenses i minimitzar l'impacte d'un atac de ransomware. La clau per mantenir-se segur és la vigilància proactiva i el compromís amb les millors pràctiques de ciberseguretat.

La nota de rescat que mostra Ior Ransomware com a finestra emergent:

'All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: jasalivan@420blaze.it YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:ja.salivan@keemail.me
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

Missatge dels atacants enviat com a fitxer de text:

'You want to return?

write email jasalivan@420blaze.it or ja.salivan@keemail.me'

Articles Relacionats

Tendència

Més vist

Carregant...