Jett рансъмуер

Рансъмуерът е една от най-вредните форми на зловреден софтуер, способен да криптира критични файлове и да изисква откуп за освобождаването им. Киберпрестъпниците използват уязвимостите, за да проникнат в системи, оставяйки жертвите заключени от собствените си данни. Превенцията е ключова, тъй като плащането на откуп не гарантира възстановяване на файлове и само подхранва допълнителни атаки. Щамът Jett Ransomware е скорошен пример за тази непрекъснато развиваща се заплаха, демонстриращ колко сложни са станали кибератаките. Разбирането на неговото поведение и прилагането на строги мерки за сигурност е от съществено значение за защитата на вашите данни.

Какво представлява Jett Ransomware?

Jett Ransomware е новооткрит щам, идентифициран чрез предаване на зловреден софтуер на изследователи. След като проникне в система, той криптира файлове и променя имената на файлове, като добавя идентификатор на жертва, имейл адрес („info@cloudminerapp.com“) и разширение „.jett“. Например:

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

След криптирането Jett генерира две бележки за откуп: info.hta и ReadMe.txt. Тези файлове информират жертвата, че данните им са били заключени с помощта на криптиране AES-256 и RSA-2048, сложни алгоритми, които правят неоторизираното дешифриране почти невъзможно.

Искането за откуп и тактиката на нападателите

Бележката за откуп успокоява жертвите, че техните файлове могат да бъдат възстановени, но изисква от тях да се свържат с нападателите чрез имейл („info@cloudminerapp.com“ или „3998181090@qq.com“) или Telegram („@decrypt30“). За да изградят доверие, престъпниците предлагат безплатно декриптиране на до два малки, нечувствителни файла. Те обаче издават и предупреждение: всеки опит за измама ще доведе до увеличение на цената на откупа.

Въпреки обещанията им, жертвите трябва да избягват плащането на откупа. Няма гаранция, че нападателите ще предоставят ключа за дешифриране, а плащането само насърчава по-нататъшни престъпни дейности. Вместо това се фокусирайте върху ограничаването, премахването и възстановяването чрез сигурни архиви.

Как се разпространява рансъмуерът Jett

Киберпрестъпниците използват множество тактики за разпространение на Jett Ransomware, като често използват социално инженерство и софтуерни уязвимости:

  • Измамни прикачени файлове и връзки към имейл: Нападателите използват фишинг имейли с вредни прикачени файлове или връзки, които задействат изпълнението на зловреден софтуер.
  • Пиратски софтуер и кракнати програми: Ransomware често е в комплект с незаконни изтегляния, генератори на ключове и инструменти за активиране.
  • Компрометирани уебсайтове и злонамерена реклама: Посещението на заразен уебсайт или щракването върху злонамерена реклама може тихо да инсталира ransomware.
  • USB устройства и външно хранилище: заразените сменяеми носители могат да разпространят злонамерения софтуер към други устройства, когато са включени.
  • Остарял софтуер и експлойти: Непоправени пропуски в сигурността на операционни системи или приложения могат да бъдат използвани за заразяване.

Повечето инфекции възникват, когато потребителите несъзнателно отворят злонамерен файл, което прави бдителността изключително важна.

Най-добри практики за сигурност за предотвратяване на Ransomware атаки

Защитата срещу ransomware като Jett изисква проактивна стратегия за киберсигурност. Следвайте тези най-добри практики, за да подсилите защитата си:

  1. Архивирайте вашите данни редовно : Поддържайте офлайн резервни копия на външни дискове или съхранение с въздушна междина. Използвайте облачни резервни копия с версии, за да възстановите некриптирани копия. Уверете се, че резервните копия не са свързани с мрежата, за да предотвратите инфекция.
  2. Поддържайте софтуера и системите актуализирани : Инсталирайте незабавно пачове за сигурност за вашата операционна система и приложения. Активирайте автоматичните актуализации за основни програми, включително антивирусен софтуер. Редовно актуализирайте фърмуера на рутери и мрежови устройства.
  3. Използвайте силни решения за сигурност : Внедрете реномирана антивирусна програма със защита в реално време. Използвайте инструменти за откриване и реакция на крайна точка (EDR) за усъвършенствано наблюдение на заплахи. Активирайте защитата на защитната стена, за да блокирате неоторизиран достъп до мрежата.
  4. Бъдете внимателни с имейли и изтегляния : Избягвайте да отваряте прикачени файлове или да кликвате върху връзки от неизвестни податели. Проверете имейл адресите и URL адресите за фини признаци на фишинг. Никога не изтегляйте софтуер от ненадеждни уебсайтове или торенти.
  5. Ограничете потребителските привилегии : Използвайте стандартни потребителски акаунти вместо администраторски акаунти за ежедневни дейности. Приложете правилото за най-малко привилегии (PoLP), за да ограничите изпълнението на софтуера. Активирайте белия списък на приложенията, за да предотвратите стартирането на неоторизирани програми.
  6. Деактивирайте ненужните функции : Изключете макросите в Microsoft Office, за да блокирате автоматизираното изпълнение на скриптове. Деактивирайте протокола за отдалечен работен плот (RDP), ако не е необходимо, за да намалите векторите на атака. Ограничете PowerShell и правилата за изпълнение на скриптове, за да предотвратите автоматизирано изпълнение на зловреден софтуер.
  7. Прилагане на мрежово сегментиране : Отделете критичните системи от мрежите на обикновените потребители.
  • Използвайте списъци за контрол на достъпа (ACL), за да ограничите вътрешния трафик: Разположете системи за откриване на проникване (IDS), за да наблюдавате за подозрителна дейност.
  • Образовайте и обучете потребителите : Провеждайте обучение за осведоменост относно сигурността, за да разпознаете заплахите за фишинг и зловреден софтуер. Насърчавайте докладването на подозрителни имейли и дейности на ИТ екипите. Редовно тествайте служители със симулирани фишинг упражнения, за да подобрите осведомеността.

Последни мисли

Jett Ransomware е заплаха, способна да причини сериозни финансови загуби и загуба на данни. Тъй като дешифрирането на файлове без помощта на нападателите е почти невъзможно, най-добрата защита е превенцията. Чрез поддържане на защитени резервни копия, практикуване на добра хигиена на киберсигурността и информиране за развиващите се заплахи, отделни лица и организации могат да намалят риска да станат жертва на атаки на ransomware.

Съобщения

Открити са следните съобщения, свързани с Jett рансъмуер:

Ransom Note in Info.hta file:
ALL YOUR VALUABLE DATA WAS ENCRYPTED!
due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
Write this ID in the title of your message:-
In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom Note in Readme.txt file:
ALL YOUR VALUABLE DATA WAS ENCRYPTED!

All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

info@cloudminerapp.com
3998181090@qq.com

In subjеct linе writе уоur ID: -

Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
Important! We are always in touch and ready to help you as soon as possible!

Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

Important!
Plеаsе nоte that we are professionals and just doing our job!
Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
Jett

Тенденция

Най-гледан

Зареждане...