برنامج الفدية Jett

تعد برامج الفدية من أكثر أشكال البرامج الضارة ضررًا، فهي قادرة على تشفير الملفات المهمة والمطالبة بفدية مقابل إطلاق سراحها. يستغل مجرمو الإنترنت نقاط الضعف للتسلل إلى الأنظمة، مما يجعل الضحايا محرومين من الوصول إلى بياناتهم الخاصة. الوقاية هي المفتاح، حيث إن دفع الفدية لا يضمن استرداد الملفات ولا يؤدي إلا إلى تأجيج المزيد من الهجمات. سلالة Jett Ransomware هي مثال حديث على هذا التهديد المتطور باستمرار، مما يوضح مدى تعقيد الهجمات الإلكترونية. إن فهم سلوكها وتنفيذ تدابير أمنية قوية أمر ضروري لحماية بياناتك.

ما هو برنامج Jett Ransomware؟

يعد برنامج الفدية Jett سلالة جديدة تم اكتشافها من خلال إرسال برامج ضارة إلى الباحثين. بمجرد تسلله إلى نظام، يقوم بتشفير الملفات وتعديل أسماء الملفات عن طريق إضافة معرف الضحية وعنوان البريد الإلكتروني (info@cloudminerapp.com) والامتداد .jett. على سبيل المثال:

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

بعد التشفير، يقوم Jett بإنشاء مذكرتي فدية: info.hta وReadMe.txt. تخبر هذه الملفات الضحية بأن بياناته قد تم قفلها باستخدام تشفير AES-256 وRSA-2048، وهي خوارزميات متطورة تجعل فك التشفير غير المصرح به مستحيلاً تقريبًا.

طلب الفدية وتكتيكات المهاجمين

وتطمئن مذكرة الفدية الضحايا إلى إمكانية استرداد ملفاتهم، لكنها تلزمهم بالاتصال بالمهاجمين عبر البريد الإلكتروني (info@cloudminerapp.com أو 3998181090@qq.com) أو Telegram (@decrypt30). ولبناء الثقة، يعرض المجرمون فك تشفير ما يصل إلى ملفين صغيرين غير حساسين مجانًا. ومع ذلك، فإنهم يصدرون أيضًا تحذيرًا: أي محاولة لخداعهم ستؤدي إلى زيادة سعر الفدية.

على الرغم من الوعود التي قدموها، ينبغي للضحايا تجنب دفع الفدية. فلا يوجد ما يضمن أن المهاجمين سيقدمون مفتاح فك التشفير، والدفع لا يؤدي إلا إلى تشجيع المزيد من الأنشطة الإجرامية. وبدلاً من ذلك، ينبغي التركيز على الاحتواء والإزالة والاسترداد من خلال النسخ الاحتياطية الآمنة.

كيف ينتشر برنامج الفدية Jett

يستخدم مجرمو الإنترنت تكتيكات متعددة لتوزيع برنامج Jett Ransomware، وغالبًا ما يستغلون الهندسة الاجتماعية وثغرات البرامج:

  • مرفقات وروابط البريد الإلكتروني الاحتيالية: يستخدم المهاجمون رسائل البريد الإلكتروني الاحتيالية التي تحتوي على مرفقات أو روابط ضارة تؤدي إلى تنفيذ البرامج الضارة.
  • البرامج المقرصنة والبرامج المخترقة: غالبًا ما يتم تجميع برامج الفدية مع التنزيلات غير القانونية ومولدات المفاتيح وأدوات التنشيط.
  • المواقع المصابة والإعلانات الخبيثة: قد يؤدي زيارة موقع ويب مصاب أو النقر فوق إعلان ضار إلى تثبيت برامج الفدية بصمت.
  • محركات أقراص USB والتخزين الخارجي: يمكن للوسائط القابلة للإزالة المصابة نشر البرامج الضارة إلى أجهزة أخرى عند توصيلها.
  • البرامج القديمة والثغرات الأمنية: يمكن استغلال الثغرات الأمنية غير المصححة في أنظمة التشغيل أو التطبيقات للإصابة بالعدوى.
  • تحدث معظم الإصابات عندما يفتح المستخدمون ملفًا ضارًا دون علمهم، مما يجعل اليقظة أمرًا ضروريًا.

    أفضل ممارسات الأمان لمنع هجمات برامج الفدية

    تتطلب الحماية من برامج الفدية مثل Jett استراتيجية استباقية للأمن السيبراني. اتبع أفضل الممارسات التالية لتعزيز دفاعاتك:

    1. انسخ بياناتك احتياطيًا بانتظام : احتفظ بنسخ احتياطية غير متصلة بالإنترنت على محركات أقراص خارجية أو وحدات تخزين منفصلة. استخدم النسخ الاحتياطية السحابية مع الإصدارات لاستعادة النسخ غير المشفرة. تأكد من عدم ربط النسخ الاحتياطية بالشبكة لمنع الإصابة.
    2. حافظ على تحديث البرامج والأنظمة : قم بتثبيت تصحيحات الأمان لنظام التشغيل والتطبيقات لديك على الفور. قم بتمكين التحديثات التلقائية للبرامج الأساسية، بما في ذلك برامج مكافحة الفيروسات. قم بتحديث البرامج الثابتة على أجهزة التوجيه وأجهزة الشبكة بانتظام.
    3. استخدم حلول أمان قوية : استخدم برنامج مكافحة فيروسات موثوقًا به يوفر الحماية في الوقت الفعلي. استخدم أدوات اكتشاف نقاط النهاية والاستجابة لها (EDR) لمراقبة التهديدات المتقدمة. قم بتمكين حماية جدار الحماية لمنع الوصول غير المصرح به إلى الشبكة.
    4. كن حذرًا في التعامل مع رسائل البريد الإلكتروني والتنزيلات : تجنب فتح المرفقات أو النقر على الروابط من مرسلين غير معروفين. افحص عناوين البريد الإلكتروني وعناوين URL بحثًا عن علامات خفية للتصيد الاحتيالي. لا تقم أبدًا بتنزيل البرامج من مواقع ويب أو ملفات تورنت غير موثوقة.
    5. تقييد امتيازات المستخدم : استخدم حسابات المستخدم القياسية بدلاً من حسابات المسؤول للأنشطة اليومية. قم بتطبيق قاعدة الحد الأدنى من الامتيازات (PoLP) للحد من تنفيذ البرامج. قم بتمكين القائمة البيضاء للتطبيقات لمنع تشغيل البرامج غير المصرح بها.
    6. تعطيل الميزات غير الضرورية : قم بإيقاف تشغيل وحدات الماكرو في Microsoft Office لمنع تنفيذ البرامج النصية تلقائيًا. قم بإلغاء تنشيط بروتوكول سطح المكتب البعيد (RDP) إذا لم تكن هناك حاجة لذلك لتقليل ناقلات الهجوم. قم بتقييد سياسات تنفيذ PowerShell والبرامج النصية لمنع تنفيذ البرامج الضارة تلقائيًا.
    7. تنفيذ تقسيم الشبكة : فصل الأنظمة الهامة عن شبكات المستخدمين العامة.
  • استخدم قوائم التحكم في الوصول (ACLs) للحد من حركة المرور الداخلية: قم بنشر أنظمة اكتشاف التطفل (IDS) لمراقبة الأنشطة المشبوهة.
  • تثقيف وتدريب المستخدمين : إجراء تدريبات للتوعية الأمنية للتعرف على تهديدات التصيد الاحتيالي والبرامج الضارة. تشجيع الإبلاغ عن رسائل البريد الإلكتروني والأنشطة المشبوهة إلى فرق تكنولوجيا المعلومات. اختبار الموظفين بانتظام من خلال تمارين محاكاة التصيد الاحتيالي لتحسين الوعي.
  • الأفكار النهائية

    يعد برنامج الفدية Jett تهديدًا قادرًا على التسبب في خسائر مالية وبيانات جسيمة. ونظرًا لأن فك تشفير الملفات دون مساعدة المهاجمين أمر شبه مستحيل، فإن أفضل وسيلة للدفاع هي الوقاية. من خلال الحفاظ على نسخ احتياطية آمنة وممارسة النظافة الأمنية السيبرانية الجيدة والبقاء على اطلاع بالتهديدات المتطورة، يمكن للأفراد والمؤسسات تقليل خطر الوقوع ضحية لهجمات برامج الفدية.

    رسائل

    تم العثور على الرسائل التالية المرتبطة بـ برنامج الفدية Jett:

    Ransom Note in Info.hta file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!
    due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
    Write this ID in the title of your message:-
    In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    Ransom Note in Readme.txt file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!

    All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
    Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

    If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

    faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

    info@cloudminerapp.com
    3998181090@qq.com

    In subjеct linе writе уоur ID: -

    Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
    Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
    Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
    Important! We are always in touch and ready to help you as soon as possible!

    Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
    Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

    Important!
    Plеаsе nоte that we are professionals and just doing our job!
    Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
    Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
    Jett

    الشائع

    الأكثر مشاهدة

    جار التحميل...