Jett Ransomware

El ransomware és una de les formes més nocives de programari maliciós, capaç de xifrar fitxers crítics i exigir un rescat per al seu alliberament. Els ciberdelinqüents exploten les vulnerabilitats per infiltrar-se en els sistemes, deixant les víctimes bloquejades de les seves pròpies dades. La prevenció és clau, ja que pagar un rescat no garanteix la recuperació dels fitxers i només alimenta més atacs. La soca Jett Ransomware és un exemple recent d'aquesta amenaça en constant evolució, que demostra com s'han tornat sofisticats els ciberatacs. Comprendre el seu comportament i implementar mesures de seguretat sòlides és essencial per salvaguardar les vostres dades.

Què és el Jett Ransomware?

El Jett Ransomware és una soca descoberta recentment identificada mitjançant enviaments de programari maliciós als investigadors. Un cop s'infiltra en un sistema, xifra els fitxers i modifica els noms dels fitxers afegint un identificador de víctima, una adreça de correu electrònic ('info@cloudminerapp.com') i l'extensió '.jett'. Per exemple:

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

Després del xifratge, Jett genera dues notes de rescat: info.hta i ReadMe.txt. Aquests fitxers informen a la víctima que les seves dades s'han bloquejat mitjançant el xifratge AES-256 i RSA-2048, algorismes sofisticats que fan gairebé impossible el desxifrat no autoritzat.

La demanda de rescat i les tàctiques dels atacants

La nota de rescat assegura a les víctimes que els seus fitxers es poden recuperar, però els obliga a contactar amb els atacants per correu electrònic ('info@cloudminerapp.com' o '3998181090@qq.com') o Telegram ('@decrypt30'). Per generar confiança, els delinqüents ofereixen desxifrar fins a dos fitxers petits i no sensibles de forma gratuïta. Tanmateix, també emeten un avís: qualsevol intent d'enganyar-los comportarà un augment del preu del rescat.

Malgrat les seves promeses, les víctimes haurien d'evitar pagar el rescat. No hi ha cap garantia que els atacants proporcionin la clau de desxifrat i pagar només fomenta més activitats delictives. En lloc d'això, centreu-vos en la contenció, l'eliminació i la recuperació mitjançant còpies de seguretat segures.

Com es propaga el Jett Ransomware

Els cibercriminals utilitzen múltiples tàctiques per distribuir el Jett Ransomware, sovint aprofitant l'enginyeria social i les vulnerabilitats del programari:

  • Enllaços i fitxers adjunts de correu electrònic fraudulents: els atacants utilitzen correus electrònics de pesca amb fitxers adjunts o enllaços nocius que desencadenen l'execució de programari maliciós.
  • Programari piratejat i programes trencats: el ransomware sovint s'inclou amb descàrregues il·legals, generadors de claus i eines d'activació.
  • Llocs web compromesos i publicitat maliciosa: visitar un lloc web infectat o fer clic en un anunci maliciós pot instal·lar ransomware en silenci.
  • Unitats USB i emmagatzematge extern: els mitjans extraïbles infectats poden estendre el programari maliciós a altres dispositius quan estan connectats.
  • Programari obsolet i explotacions: es poden aprofitar per infecció els errors de seguretat sense pegats dels sistemes operatius o aplicacions.
  • La majoria de les infeccions es produeixen quan els usuaris obren sense saber-ho un fitxer maliciós, la qual cosa fa que la vigilància sigui essencial.

    Millors pràctiques de seguretat per prevenir atacs de ransomware

    La protecció contra el ransomware com Jett requereix una estratègia de ciberseguretat proactiva. Seguiu aquestes pràctiques recomanades per reforçar la vostra defensa:

    1. Feu una còpia de seguretat de les vostres dades amb regularitat : feu còpies de seguretat fora de línia en unitats externes o emmagatzematge amb buit d'aire. Utilitzeu còpies de seguretat al núvol amb versions per recuperar còpies no xifrades. Assegureu-vos que les còpies de seguretat no estiguin enllaçades a la xarxa per evitar la infecció.
    2. Manteniu el programari i els sistemes actualitzats : instal·leu els pedaços de seguretat per al vostre sistema operatiu i aplicacions ràpidament. Activa les actualitzacions automàtiques de programes essencials, inclòs el programari antivirus. Actualitzeu regularment el microprogramari en encaminadors i dispositius de xarxa.
    3. Utilitzeu solucions de seguretat sòlides : implementeu un programa antivirus de bona reputació amb protecció en temps real. Utilitzeu eines de detecció i resposta de punts finals (EDR) per a un seguiment avançat d'amenaces. Activa la protecció del tallafoc per bloquejar l'accés a la xarxa no autoritzat.
    4. Estigueu atents amb els correus electrònics i les descàrregues : eviteu obrir fitxers adjunts o fer clic a enllaços de remitents desconeguts. Inspeccioneu les adreces de correu electrònic i els URL per detectar signes subtils de pesca. No descarregueu mai programari de llocs web o torrents no fiables.
    5. Restringeix els privilegis d'usuari : utilitzeu comptes d'usuari estàndard en lloc de comptes d'administrador per a les activitats diàries. Apliqueu la regla del mínim privilegi (PoLP) per limitar l'execució del programari. Activeu la llista blanca d'aplicacions per evitar que s'executin programes no autoritzats.
    6. Desactiva les funcions innecessàries : desactiveu les macros a Microsoft Office per bloquejar l'execució automatitzada d'scripts. Desactiveu el protocol d'escriptori remot (RDP) si no cal per reduir els vectors d'atac. Limiteu les polítiques d'execució d'scripts i de PowerShell per evitar l'execució automatitzada de programari maliciós.
    7. Implementar la segmentació de la xarxa : separeu els sistemes crítics de les xarxes d'usuaris generals.
  • Utilitzeu llistes de control d'accés (ACL) per limitar el trànsit intern: implementeu sistemes de detecció d'intrusions (IDS) per supervisar activitats sospitoses.
  • Educar i formar usuaris : dur a terme formació sobre consciència de seguretat per reconèixer les amenaces de pesca i programari maliciós. Fomentar la notificació de correus electrònics i activitats sospitoses als equips informàtics. Proveu regularment els empleats amb exercicis simulats de pesca per millorar la consciència.
  • Pensaments finals

    El Jett Ransomware és una amenaça capaç de causar greus pèrdues financeres i de dades. Com que desxifrar fitxers sense l'ajuda dels atacants és gairebé impossible, la millor defensa és la prevenció. En mantenir còpies de seguretat segures, practicar una bona higiene de ciberseguretat i mantenir-se informats sobre les amenaces en evolució, les persones i les organitzacions poden disminuir el risc de ser víctimes d'atacs de ransomware.

    Missatges

    S'han trobat els missatges següents associats a Jett Ransomware:

    Ransom Note in Info.hta file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!
    due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
    Write this ID in the title of your message:-
    In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    Ransom Note in Readme.txt file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!

    All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
    Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

    If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

    faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

    info@cloudminerapp.com
    3998181090@qq.com

    In subjеct linе writе уоur ID: -

    Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
    Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
    Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
    Important! We are always in touch and ready to help you as soon as possible!

    Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
    Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

    Important!
    Plеаsе nоte that we are professionals and just doing our job!
    Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
    Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
    Jett

    Tendència

    Més vist

    Carregant...