Ior Ransomware
Ponieważ ataki ransomware stają się coraz bardziej wyrafinowane i destrukcyjne, ochrona urządzeń przed szkodliwymi zagrożeniami nigdy nie była tak istotna. Ataki te mogą szyfrować dane, zakłócać działalność biznesową i wymuszać pieniądze od ofiar, często bez gwarancji odzyskania danych. Niedawne odkrycie Ior Ransomware podkreśla stałe zagrożenie, jakie stanowią współczesne rodziny ransomware. Zrozumienie, jak działa Ior Ransomware i podjęcie silnych działań zabezpieczających może znacznie zmniejszyć ryzyko stania się ofiarą takich ataków.
Spis treści
Ior Ransomware: Nowe zagrożenie w rodzinie Dharma
Ior Ransomware należy do niesławnej rodziny Dharma Ransomware , która ma reputację atakujących zarówno firmy, jak i osoby prywatne. Po zainfekowaniu systemu Ior szybko szyfruje pliki i zmienia ich nazwy, używając formatu filename.id-[ID STRING].[adres e-mail atakującego].ior. Na przykład „document.pdf” zostanie przemianowany na „document.pdf.id-9ECFA74E.[jasalivan@420blaze.it].ior”, blokując plik i czyniąc go niedostępnym dla użytkownika.
Oprogramowanie ransomware Ior pozostawia dwa rodzaje powiadomień o okupie:
- Okno pop-up, które natychmiast informuje ofiarę o ataku.
- Plik o nazwie „manual.txt” zawiera szczegółowe instrukcje dotyczące sposobu odzyskiwania zaszyfrowanych danych.
Te notatki z żądaniem okupu nakazują ofierze skontaktowanie się z atakującymi za pośrednictwem podanych adresów e-mail — jasalivan@420blaze.it lub ja.salivan@keemail.me — w ciągu 12 godzin. Notatka oferuje również odszyfrowanie do trzech plików (mniejszych niż 3 MB) jako dowód, że odszyfrowanie jest możliwe. Jednak atakujący ostrzegają przed próbami zmiany nazw zaszyfrowanych plików lub korzystania z narzędzi do odszyfrowywania innych firm, grożąc trwałą utratą danych lub wyższymi kosztami odszyfrowania, jeśli zostaną podjęte takie działania.
Metody ataku: w jaki sposób Ior Ransomware infekuje systemy
Ior Ransomware jest bardzo groźny nie tylko ze względu na swoje możliwości szyfrowania plików, ale także ze względu na agresywne podejście do wyłączania funkcji bezpieczeństwa i zapewniania trwałości. Malware:
- Szyfruje pliki lokalne oraz współdzielone w sieci, co ma wpływ nie tylko na zainfekowany komputer, ale także na podłączone do niego urządzenia pamięci masowej lub systemy.
- Wyłącza zaporę systemową, przez co urządzenie staje się bardziej podatne na dalsze ataki.
- Usuwa kopie woluminów w tle, co uniemożliwia użytkownikom odzyskanie plików za pomocą wbudowanych punktów przywracania systemu Windows.
- Kopiuje się do katalogu %LOCALAPPDATA% i rejestruje się przy użyciu kluczy Uruchom systemu Windows, co umożliwia automatyczne ponowne uruchomienie po restarcie systemu.
Ponadto ransomware Ior potrafi zbierać dane o lokalizacji i wykluczać określone katalogi z szyfrowania, co sugeruje, że atak jest w pewnym stopniu dostosowywany do strategii atakującego.
Wektory infekcji: w jaki sposób rozprzestrzenia się ransomware Ior
Podobnie jak wiele odmian ransomware z rodziny Dharma, Ior Ransomware jest często dostarczany za pośrednictwem podatnych usług Remote Desktop Protocol (RDP). Cyberprzestępcy wykorzystują słabe konfiguracje RDP, stosując ataki siłowe lub słownikowe, aby złamać źle zarządzane poświadczenia. Jednak nie jest to jedyny sposób, w jaki Ior infekuje systemy:
- Uszkodzone załączniki lub linki do wiadomości e-mail : Wiadomości e-mail typu phishing zawierające szkodliwe załączniki lub osadzone linki to częsta metoda rozprzestrzeniania się oprogramowania ransomware.
- Wykorzystywane luki w zabezpieczeniach oprogramowania : Niezałatane systemy są głównym celem ataków ransomware, ponieważ atakujący mogą wykorzystywać znane luki w zabezpieczeniach nieaktualnego oprogramowania lub systemów operacyjnych.
- Oprogramowanie pirackie : Nielegalnie pobrane oprogramowanie często ukrywa złośliwe oprogramowanie, w tym oprogramowanie wymuszające okup, które jest nieświadomie uruchamiane przez użytkowników.
- Zainfekowane witryny internetowe : Użytkownicy mogą zostać oszukani i pobrani przez złośliwe oprogramowanie za pośrednictwem oszukańczych reklam, fałszywych pobrań lub zainfekowanych witryn internetowych.
- Sieci peer-to-peer (P2P) i zewnętrzne programy do pobierania : Niebezpieczne pliki mogą łatwo rozprzestrzeniać się za pośrednictwem platform torrentowych lub zewnętrznych menedżerów pobierania, które nie mają kontroli bezpieczeństwa.
Najlepsze praktyki bezpieczeństwa w obronie przed oprogramowaniem ransomware
Aby chronić się przed ransomware Ior i innymi cyberzagrożeniami, konieczne jest przestrzeganie najlepszych praktyk bezpieczeństwa. Będąc proaktywnym i podejmując odpowiednie środki ostrożności, możesz znacznie zmniejszyć ryzyko stania się ofiarą tych ataków. Oto kluczowe kroki, które wzmocnią Twoją obronę przed ransomware:
- Regularnie twórz kopie zapasowe swoich danych: Częste kopie zapasowe są najsilniejszą obroną przed ransomware. Upewnij się, że wszystkie podstawowe pliki są kopiowane zapasowo na niezależne urządzenie pamięci masowej lub usługę w chmurze, która jest odłączona od głównego systemu. W ten sposób, jeśli Twoje dane są zaszyfrowane, możesz je przywrócić bez konieczności płacenia okupu.
- Bezpieczny dostęp zdalny: Jeśli korzystasz z protokołu RDP lub innych usług dostępu zdalnego, upewnij się, że są one bezpiecznie skonfigurowane:
Wyłącz protokół RDP, jeśli nie jest używany.
Używaj silnych i unikalnych haseł do kont ze zdalnym dostępem.
Włącz uwierzytelnianie wieloskładnikowe (MFA) w celu zwiększenia bezpieczeństwa.
Ogranicz dostęp RDP do określonych adresów IP za pośrednictwem zapory sieciowej lub sieci VPN.
- Aktualizuj systemy i oprogramowanie: Nieaktualne oprogramowanie jest częstym celem ataków ransomware. Upewnij się, że Twój system operacyjny, aplikacje i oprogramowanie antywirusowe są uaktualnione o najnowsze poprawki zabezpieczeń. Automatyzuj aktualizacje, gdzie to możliwe, aby zminimalizować okno podatności.
- Wdróż rozwiązania anty-Ransomware: Zainwestuj w renomowane oprogramowanie anty-malware, które obejmuje ochronę anty-ransomware. Wiele nowoczesnych pakietów zabezpieczeń może wykrywać podejrzane zachowania, takie jak szyfrowanie plików lub nieautoryzowane zmiany ustawień systemowych, i zatrzymywać ransomware, zanim wyrządzi szkody.
- Zachowaj ostrożność w przypadku wiadomości e-mail: wiadomości e-mail phishingowe pozostają jednym z najskuteczniejszych sposobów, w jaki atakujący mogą dostarczać ransomware. Unikaj klikania niechcianych załączników lub linków w wiadomościach e-mail. Weryfikuj autentyczność nieoczekiwanych wiadomości e-mail, nawet jeśli wydają się pochodzić ze sprawdzonych źródeł.
- Używaj silnych, unikalnych haseł: Słabe hasła są główną podatnością na ataki ransomware, szczególnie te obejmujące taktykę brute-force na RDP. Używaj silnych, złożonych haseł i zmieniaj je regularnie. Rozważ wykorzystanie menedżera haseł do przechowywania i generowania unikalnych haseł dla różnych kont.
- Wyłącz makra i ogranicz wykonywanie skryptów: Wiele infekcji ransomware zaczyna się od złośliwych makr w dokumentach lub poprzez wykorzystanie silników skryptowych, takich jak PowerShell. Wyłącz makra domyślnie i ogranicz wykonywanie skryptów, aby zminimalizować ryzyko infekcji.
- Użyj zapory sieciowej i segmentacji sieci: Zapora sieciowa może zatrzymać nieautoryzowany dostęp do Twojego systemu, a segmentacja sieci może zmniejszyć rozprzestrzenianie się ransomware w organizacji. Izolując krytyczne systemy i ograniczając dostęp do sieci, możesz ograniczyć szkody spowodowane atakiem.
Wnioski: Bądź poinformowany i przygotowany
Ransomware Ior, podobnie jak inni członkowie rodziny Dharma, stanowi poważne zagrożenie zarówno dla osób fizycznych, jak i organizacji. Jego zdolność do szyfrowania danych, wyłączania funkcji bezpieczeństwa i rozprzestrzeniania się przez naruszone sieci sprawia, że jest groźnym przeciwnikiem. Jednak przyjmując najlepsze praktyki opisane powyżej — regularne kopie zapasowe, aktualizacje oprogramowania, solidne kontrole dostępu zdalnego i silne hasła — możesz wzmocnić swoje zabezpieczenia i zminimalizować wpływ ataku ransomware. Kluczem do zachowania bezpieczeństwa jest proaktywna czujność i zaangażowanie w najlepsze praktyki cyberbezpieczeństwa.
Wiadomość z żądaniem okupu wyświetlana przez Ior Ransomware w formie wyskakującego okienka:
'All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: jasalivan@420blaze.it YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:ja.salivan@keemail.me
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain BitcoinsAlso you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'
Wiadomość od atakujących dostarczona w formie pliku tekstowego:
'You want to return?
write email jasalivan@420blaze.it or ja.salivan@keemail.me'