Ior Ransomware
À medida em que os ataques de ransomware se tornam mais sofisticados e destrutivos, proteger seus dispositivos contra ameaças prejudiciais nunca foi tão crucial. Esses ataques podem criptografar seus dados, interromper operações comerciais e extorquir dinheiro das vítimas, geralmente sem garantia de recuperação de dados. A descoberta recente do Ior Ransomware destaca a ameaça persistente que as famílias modernas de ransomware representam. Entender como o Ior Ransomware funciona e executar fortes ações de segurança pode reduzir significativamente o risco de ser vítima de tais ataques.
Índice
O Ior Ransomware: Uma Nova Ameaça da Família do Dharma
O Ior Ransomware pertence à notória famíli do Dharma Ransomware, que tem a reputação de ter como alvo empresas e indivíduos. Uma vez que o Ior infecta um sistema, ele rapidamente criptografa os arquivos e os renomeia usando o formato filename.id-[ID STRING].[e-mail do invasor].ior. Por exemplo, 'document.pdf' seria renomeado para 'document.pdf.id-9ECFA74E.[jasalivan@420blaze.it].ior,' bloqueando o arquivo e tornando-o inacessível ao usuário.
O ransomware Ior deixa para trás dois tipos de notas de resgate:
- Uma janela pop-up que informa imediatamente a vítima sobre o ataque.
- Um arquivo chamado 'manual.txt', que fornece instruções detalhadas sobre como restaurar os dados criptografados.
Essas notas de resgate direcionam a vítima a entrar em contato com os invasores por meio dos endereços de e-mail fornecidos — jasalivan@420blaze.it ou ja.salivan@keemail.me — em até 12 horas. A nota também oferece a descriptografia de até três arquivos (menores que 3 MB) como prova de que a descriptografia é possível. No entanto, os invasores alertam contra a tentativa de renomear arquivos criptografados ou usar ferramentas de descriptografia de terceiros, ameaçando perda permanente de dados ou custos mais altos para descriptografia se essas ações forem tomadas.
Os Métodos de Ataque: Como o Ior Ransomware Infecta os Sistemas
O Ior Ransomware é altamente ameaçador não apenas por causa de suas capacidades de criptografia de arquivos, mas também por sua abordagem agressiva para desabilitar recursos de segurança e garantir persistência. O malware:
- Criptografa arquivos locais e compartilhados na rede, afetando não apenas o computador infectado, mas também todos os dispositivos de armazenamento ou sistemas conectados.
- Desativa o firewall do sistema, tornando o dispositivo mais vulnerável a novos ataques.
- Exclui as Cópias de Volume de Sombra, o que impede que os usuários recuperem arquivos usando pontos de restauração integrados do Windows.
- Copia a si mesmo para o diretório %LOCALAPPDATA% e registra-se com as teclas Executar do Windows, permitindo que ele reinicie automaticamente quando o sistema for reinicializado.
Além disso, o ransomware Ior é capaz de coletar dados de localização e excluir determinados diretórios da criptografia, sugerindo um nível de personalização com base na estratégia do invasor.
Vetores de Infecção: Como o Ior Ransomware é Entregue
Como muitas cepas de ransomware na família do Dharma, o Ior Ransomware é frequentemente entregue por meio de serviços vulneráveis de Remote Desktop Protocol (RDP). Os cibercriminosos exploram configurações RDP fracas, usando ataques de força bruta ou de dicionário para quebrar credenciais mal gerenciadas. No entanto, esta não é a única maneira pela qual o Ior infecta sistemas:
- Anexos de e-mail ou links corrompidos : E-mails de phishing com anexos prejudiciais ou links incorporados são um método comum de entrega de ransomware.
- Vulnerabilidades de software exploradas : Sistemas sem patches são os principais alvos de ransomware, pois os invasores podem explorar vulnerabilidades conhecidas em softwares ou sistemas operacionais desatualizados.
- Software pirateado : Softwares baixados ilegalmente geralmente escondem malware, incluindo ransomware, que é executado sem o conhecimento dos usuários.
- Sites comprometidos : Os usuários podem ser induzidos a baixar malware por meio de anúncios enganosos, downloads falsos ou sites comprometidos.
- Redes Ponto a Ponto (P2P) e downloaders de terceiros : Arquivos inseguros podem se espalhar facilmente por meio de plataformas de torrent ou gerenciadores de download de terceiros que não possuem controles de segurança.
As Melhores Práticas de Segurança para Se Defender contra Ransomware
Para se proteger do ransomware Ior e de outras ameaças cibernéticas, é essencial seguir as melhores práticas de segurança. Ao ser proativo e tomar as precauções certas, você pode reduzir significativamente o risco de ser vítima desses ataques. Aqui estão as principais etapas para reforçar sua defesa contra ransomware:
- Faça backup dos seus dados regularmente: Os backups frequentes são sua defesa mais forte contra ransomware. Certifique-se de que todos os arquivos fundamentais sejam copiados para um dispositivo de armazenamento independente ou serviço de nuvem que esteja desconectado do seu sistema principal. Dessa forma, se seus dados estiverem criptografados, você poderá restaurá-los sem ter que pagar o resgate.
- Acesso remoto seguro: Se você usar RDP ou outros serviços de acesso remoto, certifique-se de que eles estejam configurados com segurança:
Desative o RDP se não estiver em uso.
Use senhas fortes e exclusivas para contas com acesso remoto.
Habilite a autenticação multifator (MFA) para maior segurança.
Restrinja o acesso RDP a endereços IP específicos por meio de um firewall ou VPN.
- Mantenha os sistemas e softwares atualizados: Os softwares desatualizados são alvos frequentes de ataques de ransomware. Garanta que seu sistema operacional, aplicativos e software antimalware sejam atualizados com os patches de segurança mais recentes. Automatize as atualizações sempre que possível para minimizar a janela de vulnerabilidade.
- Implante soluções anti-ransomware: Invista em software anti-malware confiável que inclua proteção anti-ransomware. Muitas suítes de segurança modernas podem detectar comportamento suspeito, como criptografia de arquivos ou alterações não autorizadas nas configurações do sistema, e interromper o ransomware antes que ele cause danos.
- Tenha cuidado com e-mails: Os e-mails de phishing continuam sendo uma das maneiras mais eficazes para invasores entregarem ransomware. Evite clicar em anexos ou links de e-mail não solicitados. Verifique a legitimidade de e-mails inesperados, mesmo que pareçam vir de fontes confiáveis.
- Use senhas fortes e exclusivas: As senhas fracas são uma grande vulnerabilidade em ataques de ransomware, particularmente aqueles que envolvem táticas de força bruta no RDP. Use senhas fortes e complexas e altere-as regularmente. Considere a utilização de um gerenciador de senhas para armazenar e gerar senhas exclusivas para diferentes contas.
- Desabilite Macros e Limite a Execução de Scripts: Muitas infecções de ransomware começam por meio de macros maliciosas em documentos ou explorando mecanismos de script como o PowerShell. Desabilite macros por padrão e restrinja a execução de scripts para minimizar o risco de infecção.
- Use um Firewall e Segmentação de Rede: Um firewall pode impedir acesso não autorizado ao seu sistema, e a segmentação de rede pode reduzir a disseminação de ransomware dentro de uma organização. Ao isolar sistemas críticos e limitar o acesso à rede, você pode conter os danos de um ataque.
Conclusão: Mantenha-se Informado e Preparado
O ransomware Ior, assim como outros membros da família Dharma, representa uma séria ameaça para indivíduos e organizações. Sua capacidade de criptografar dados, desabilitar recursos de segurança e se propagar por redes comprometidas o torna um adversário formidável. No entanto, ao adotar as melhores práticas descritas acima — backups regulares, atualizações de software, controles de acesso remoto robustos e senhas fortes — você pode fortalecer suas defesas e minimizar o impacto de um ataque de ransomware. A chave para permanecer seguro é a vigilância proativa e o comprometimento com as melhores práticas de segurança cibernética.
A nota de resgate que é exibida pelo Ior Ransomware como uma janela pop-up:
'All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: jasalivan@420blaze.it YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:ja.salivan@keemail.me
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain BitcoinsAlso you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'
Mensagem dos atacantes entregue como um arquivo de texto:
'You want to return?
write email jasalivan@420blaze.it or ja.salivan@keemail.me'