Trusseldatabase Ransomware Jett Ransomware

Jett Ransomware

Ransomware er en af de mest skadelige former for malware, der er i stand til at kryptere kritiske filer og kræve en løsesum for deres frigivelse. Cyberkriminelle udnytter sårbarheder til at infiltrere systemer, og efterlader ofre ude af deres egne data. Forebyggelse er nøglen, da betaling af løsesum ikke garanterer filgendannelse og kun giver næring til yderligere angreb. Jett Ransomware-stammen er et nyligt eksempel på denne trussel i konstant udvikling, der viser, hvor sofistikerede cyberangreb er blevet. At forstå dens adfærd og implementere stærke sikkerhedsforanstaltninger er afgørende for at beskytte dine data.

Hvad er Jett Ransomware?

Jett Ransomware er en nyopdaget stamme, der er identificeret gennem malware-indsendelser til forskere. Når det først infiltrerer et system, krypterer det filer og ændrer filnavne ved at tilføje et offer-id, en e-mailadresse ('info@cloudminerapp.com') og '.jett'-udvidelsen. For eksempel:

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

Efter kryptering genererer Jett to løsesumsedler: info.hta og ReadMe.txt. Disse filer informerer offeret om, at deres data er blevet låst ved hjælp af AES-256 og RSA-2048 kryptering, sofistikerede algoritmer, der gør uautoriseret dekryptering næsten umulig.

Løsepengekravet og angribernes taktik

Løsesedlen forsikrer ofrene om, at deres filer kan gendannes, men kræver, at de kontakter angriberne via e-mail ('info@cloudminerapp.com' eller '3998181090@qq.com') eller Telegram ('@decrypt30'). For at opbygge tillid tilbyder de kriminelle at dekryptere op til to små, ikke-følsomme filer gratis. Men de udsender også en advarsel: Ethvert forsøg på at bedrage dem vil føre til en stigning i løsesummen.

På trods af deres løfter bør ofrene undgå at betale løsesummen. Der er ingen garanti for, at angriberne vil levere dekrypteringsnøglen, og betaling tilskynder kun til yderligere kriminelle aktiviteter. Fokuser i stedet på indeslutning, fjernelse og gendannelse gennem sikre sikkerhedskopier.

Hvordan Jett Ransomware spredes

Cyberkriminelle bruger flere taktikker til at distribuere Jett Ransomware, der ofte udnytter social engineering og softwaresårbarheder:

  • Svigagtige e-mailvedhæftede filer og links: Angribere bruger phishing-e-mails med skadelige vedhæftede filer eller links, der udløser udførelse af malware.
  • Piratkopieret software og crackede programmer: Ransomware er ofte bundtet med ulovlige downloads, nøglegeneratorer og aktiveringsværktøjer.
  • Kompromitterede websteder og malvertising: Besøg på et inficeret websted eller klikker på en ondsindet annonce kan installere ransomware uden problemer.
  • USB-drev og eksternt lager: Inficerede flytbare medier kan sprede malwaren til andre enheder, når de er tilsluttet.
  • Forældet software og udnyttelse: Ikke-patchede sikkerhedsfejl i operativsystemer eller applikationer kan udnyttes til infektion.
  • De fleste infektioner opstår, når brugere ubevidst åbner en ondsindet fil, hvilket gør årvågenhed afgørende.

    Bedste sikkerhedspraksis til at forhindre Ransomware-angreb

    Beskyttelse mod ransomware som Jett kræver en proaktiv cybersikkerhedsstrategi. Følg disse bedste fremgangsmåder for at styrke dit forsvar:

    1. Sikkerhedskopier dine data regelmæssigt : Oprethold offline sikkerhedskopier på eksterne drev eller luftgappede lager. Brug skybackups med versionering til at gendanne ukrypterede kopier. Sørg for, at sikkerhedskopier ikke er knyttet til netværket for at forhindre infektion.
    2. Hold software og systemer opdateret : Installer sikkerhedsrettelser til dit operativsystem og dine applikationer med det samme. Aktiver automatiske opdateringer til vigtige programmer, herunder antivirussoftware. Opdater jævnligt firmware på routere og netværksenheder.
    3. Brug stærke sikkerhedsløsninger : Implementer et velrenommeret antivirusprogram med realtidsbeskyttelse. Brug endpoint detection and response (EDR) værktøjer til avanceret trusselsovervågning. Aktiver firewallbeskyttelse for at blokere uautoriseret netværksadgang.
    4. Vær opmærksom med e-mails og downloads : Undgå at åbne vedhæftede filer eller klikke på links fra ukendte afsendere. Undersøg e-mail-adresser og URL'er for subtile tegn på phishing. Download aldrig software fra upålidelige websteder eller torrents.
    5. Begræns brugerrettigheder : Brug standardbrugerkonti i stedet for administratorkonti til daglige aktiviteter. Anvend reglen om mindste privilegium (PoLP) for at begrænse softwareudførelse. Aktiver hvidlistning af applikationer for at forhindre uautoriserede programmer i at køre.
    6. Deaktiver unødvendige funktioner : Slå makroer fra i Microsoft Office for at blokere for automatiseret scriptudførelse. Deaktiver Remote Desktop Protocol (RDP), hvis det ikke er nødvendigt for at reducere angrebsvektorer. Begræns PowerShell- og scriptudførelsespolitikker for at forhindre automatiseret malwareudførelse.
    7. Implementer netværkssegmentering : Adskil kritiske systemer fra generelle brugernetværk.
  • Brug adgangskontrollister (ACL'er) til at begrænse intern trafik: Implementer systemer til registrering af indtrængen (IDS) for at overvåge for mistænkelig aktivitet.
  • Uddan og undervis brugere : Gennemfør træning i sikkerhedsbevidsthed for at genkende phishing- og malware-trusler. Tilskynd til rapportering af mistænkelige e-mails og aktiviteter til it-teams. Test medarbejderne regelmæssigt med simulerede phishing-øvelser for at øge bevidstheden.
  • Afsluttende tanker

    Jett Ransomware er en trussel, der er i stand til at forårsage alvorligt økonomisk tab og tab af data. Da dekryptering af filer uden angribernes hjælp er næsten umuligt, er det bedste forsvar forebyggelse. Ved at vedligeholde sikre backups, praktisere god cybersikkerhedshygiejne og holde sig orienteret om nye trusler, kan enkeltpersoner og organisationer mindske deres risiko for at blive ofre for ransomware-angreb.

    Beskeder

    Følgende beskeder tilknyttet Jett Ransomware blev fundet:

    Ransom Note in Info.hta file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!
    due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
    Write this ID in the title of your message:-
    In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    Ransom Note in Readme.txt file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!

    All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
    Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

    If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

    faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

    info@cloudminerapp.com
    3998181090@qq.com

    In subjеct linе writе уоur ID: -

    Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
    Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
    Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
    Important! We are always in touch and ready to help you as soon as possible!

    Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
    Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

    Important!
    Plеаsе nоte that we are professionals and just doing our job!
    Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
    Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
    Jett

    Trending

    Mest sete

    Indlæser...