Jett Ransomware

Το Ransomware είναι μια από τις πιο βλαβερές μορφές κακόβουλου λογισμικού, ικανό να κρυπτογραφήσει κρίσιμα αρχεία και να απαιτεί λύτρα για την απελευθέρωσή τους. Οι εγκληματίες του κυβερνοχώρου εκμεταλλεύονται τα τρωτά σημεία για να διεισδύσουν σε συστήματα, αφήνοντας τα θύματα αποκλεισμένα από τα δικά τους δεδομένα. Η πρόληψη είναι το κλειδί, καθώς η πληρωμή λύτρων δεν εγγυάται την ανάκτηση αρχείων και μόνο τροφοδοτεί περαιτέρω επιθέσεις. Το στέλεχος Jett Ransomware είναι ένα πρόσφατο παράδειγμα αυτής της συνεχώς εξελισσόμενης απειλής, που δείχνει πόσο εξελιγμένες έχουν γίνει οι κυβερνοεπιθέσεις. Η κατανόηση της συμπεριφοράς του και η εφαρμογή ισχυρών μέτρων ασφαλείας είναι απαραίτητη για την προστασία των δεδομένων σας.

Τι είναι το Jett Ransomware;

Το Jett Ransomware είναι ένα στέλεχος που ανακαλύφθηκε πρόσφατα και αναγνωρίστηκε μέσω υποβολής κακόβουλου λογισμικού σε ερευνητές. Μόλις διεισδύσει σε ένα σύστημα, κρυπτογραφεί αρχεία και τροποποιεί τα ονόματα αρχείων προσθέτοντας ένα αναγνωριστικό θύματος, μια διεύθυνση email ('info@cloudminerapp.com') και την επέκταση '.jett'. Για παράδειγμα:

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

Μετά την κρυπτογράφηση, ο Jett δημιουργεί δύο σημειώσεις λύτρων: info.hta και ReadMe.txt. Αυτά τα αρχεία ενημερώνουν το θύμα ότι τα δεδομένα του έχουν κλειδωθεί χρησιμοποιώντας κρυπτογράφηση AES-256 και RSA-2048, εξελιγμένους αλγόριθμους που καθιστούν σχεδόν αδύνατη τη μη εξουσιοδοτημένη αποκρυπτογράφηση.

Η απαίτηση λύτρων και οι τακτικές των επιτιθέμενων

Το σημείωμα λύτρων καθησυχάζει τα θύματα ότι τα αρχεία τους μπορούν να ανακτηθούν, αλλά απαιτεί από αυτά να επικοινωνήσουν με τους εισβολείς μέσω email ('info@cloudminerapp.com' ή '3998181090@qq.com') ή Telegram ('@decrypt30'). Για την οικοδόμηση εμπιστοσύνης, οι εγκληματίες προσφέρουν δωρεάν αποκρυπτογράφηση έως και δύο μικρών, μη ευαίσθητων αρχείων. Ωστόσο, εκδίδουν επίσης μια προειδοποίηση: οποιαδήποτε προσπάθεια εξαπάτησης τους θα οδηγήσει σε αύξηση της τιμής των λύτρων.

Παρά τις υποσχέσεις τους, τα θύματα θα πρέπει να αποφύγουν να πληρώσουν τα λύτρα. Δεν υπάρχει καμία εγγύηση ότι οι εισβολείς θα παράσχουν το κλειδί αποκρυπτογράφησης και η πληρωμή ενθαρρύνει μόνο περαιτέρω εγκληματικές δραστηριότητες. Αντίθετα, εστιάστε στον περιορισμό, την αφαίρεση και την ανάκτηση μέσω ασφαλών αντιγράφων ασφαλείας.

Πώς εξαπλώνεται το Jett Ransomware

Οι εγκληματίες του κυβερνοχώρου χρησιμοποιούν πολλαπλές τακτικές για τη διανομή του Jett Ransomware, αξιοποιώντας συχνά ευπάθειες κοινωνικής μηχανικής και λογισμικού:

  • Δόλια συνημμένα email και σύνδεσμοι: Οι εισβολείς χρησιμοποιούν μηνύματα ηλεκτρονικού ψαρέματος με επιβλαβή συνημμένα ή συνδέσμους που ενεργοποιούν την εκτέλεση κακόβουλου λογισμικού.
  • Πειρατικό λογισμικό και σπασμένα προγράμματα: Το Ransomware συχνά συνοδεύεται από παράνομες λήψεις, γεννήτριες κλειδιών και εργαλεία ενεργοποίησης.
  • Παραβιασμένοι ιστότοποι και κακόβουλες διαφημίσεις: Η επίσκεψη σε έναν μολυσμένο ιστότοπο ή το κλικ σε μια κακόβουλη διαφήμιση μπορεί να εγκαταστήσει αθόρυβα ransomware.
  • Δίσκοι USB και εξωτερικός χώρος αποθήκευσης: Τα μολυσμένα αφαιρούμενα μέσα μπορούν να διαδώσουν το κακόβουλο λογισμικό σε άλλες συσκευές όταν είναι συνδεδεμένα.
  • Ξεπερασμένο λογισμικό και εκμεταλλεύσεις: Τα μη επιδιορθωμένα ελαττώματα ασφαλείας σε λειτουργικά συστήματα ή εφαρμογές μπορούν να χρησιμοποιηθούν για μόλυνση.

Οι περισσότερες μολύνσεις συμβαίνουν όταν οι χρήστες ανοίγουν εν αγνοία τους ένα κακόβουλο αρχείο, καθιστώντας την επαγρύπνηση απαραίτητη.

Βέλτιστες πρακτικές ασφαλείας για την αποτροπή επιθέσεων ransomware

Η προστασία από ransomware όπως το Jett απαιτεί μια προληπτική στρατηγική κυβερνοασφάλειας. Ακολουθήστε αυτές τις βέλτιστες πρακτικές για να ενισχύσετε την άμυνά σας:

  1. Δημιουργήστε αντίγραφα ασφαλείας των δεδομένων σας τακτικά : Διατηρήστε αντίγραφα ασφαλείας εκτός σύνδεσης σε εξωτερικές μονάδες δίσκου ή χώρο αποθήκευσης με κενό αέρα. Χρησιμοποιήστε αντίγραφα ασφαλείας cloud με έκδοση εκδόσεων για να ανακτήσετε μη κρυπτογραφημένα αντίγραφα. Βεβαιωθείτε ότι τα αντίγραφα ασφαλείας δεν είναι συνδεδεμένα με το δίκτυο για την αποφυγή μόλυνσης.
  2. Διατηρήστε ενημερωμένα το λογισμικό και τα συστήματα : Εγκαταστήστε εγκαίρως ενημερώσεις κώδικα ασφαλείας για το λειτουργικό σας σύστημα και τις εφαρμογές σας. Ενεργοποιήστε τις αυτόματες ενημερώσεις για βασικά προγράμματα, συμπεριλαμβανομένου του λογισμικού προστασίας από ιούς. Ενημερώνετε τακτικά το υλικολογισμικό σε δρομολογητές και συσκευές δικτύου.
  3. Χρησιμοποιήστε ισχυρές λύσεις ασφαλείας : Αναπτύξτε ένα αξιόπιστο πρόγραμμα προστασίας από ιούς με προστασία σε πραγματικό χρόνο. Χρησιμοποιήστε εργαλεία ανίχνευσης και απόκρισης τελικού σημείου (EDR) για προηγμένη παρακολούθηση απειλών. Ενεργοποιήστε την προστασία τείχους προστασίας για να αποκλείσετε μη εξουσιοδοτημένη πρόσβαση στο δίκτυο.
  4. Να είστε προσεκτικοί με τα email και τις λήψεις : Αποφύγετε να ανοίγετε συνημμένα ή να κάνετε κλικ σε συνδέσμους από άγνωστους αποστολείς. Επιθεωρήστε διευθύνσεις email και διευθύνσεις URL για διακριτικά σημάδια ηλεκτρονικού ψαρέματος. Ποτέ μην κάνετε λήψη λογισμικού από μη αξιόπιστους ιστότοπους ή torrents.
  5. Περιορισμός δικαιωμάτων χρήστη : Χρησιμοποιήστε τυπικούς λογαριασμούς χρήστη αντί για λογαριασμούς διαχειριστή για καθημερινές δραστηριότητες. Εφαρμόστε τον κανόνα του ελάχιστου προνομίου (PoLP) για να περιορίσετε την εκτέλεση λογισμικού. Ενεργοποιήστε τη λίστα επιτρεπόμενων εφαρμογών για να αποτρέψετε την εκτέλεση μη εξουσιοδοτημένων προγραμμάτων.
  6. Απενεργοποίηση περιττών δυνατοτήτων : Απενεργοποιήστε τις μακροεντολές στο Microsoft Office για να αποκλείσετε την αυτοματοποιημένη εκτέλεση σεναρίου. Απενεργοποιήστε το πρωτόκολλο απομακρυσμένης επιφάνειας εργασίας (RDP) εάν δεν χρειάζεται για να μειώσετε τους φορείς επιθέσεων. Περιορίστε τις πολιτικές εκτέλεσης του PowerShell και του script για να αποτρέψετε την αυτοματοποιημένη εκτέλεση κακόβουλου λογισμικού.
  7. Εφαρμογή τμηματοποίησης δικτύου : Διαχωρίστε τα κρίσιμα συστήματα από τα γενικά δίκτυα χρηστών.
  • Χρήση λιστών ελέγχου πρόσβασης (ACL) για περιορισμό της εσωτερικής κίνησης: Αναπτύξτε συστήματα ανίχνευσης εισβολής (IDS) για παρακολούθηση για ύποπτη δραστηριότητα.
  • Εκπαίδευση και εκπαίδευση χρηστών : Πραγματοποιήστε εκπαίδευση ευαισθητοποίησης σχετικά με την ασφάλεια για την αναγνώριση απειλών ηλεκτρονικού ψαρέματος και κακόβουλου λογισμικού. Ενθαρρύνετε την αναφορά ύποπτων email και δραστηριοτήτων σε ομάδες πληροφορικής. Να δοκιμάζετε τακτικά τους υπαλλήλους με προσομοιωμένες ασκήσεις phishing για να βελτιώσετε την ευαισθητοποίηση.

Τελικές Σκέψεις

Το Jett Ransomware είναι μια απειλή που μπορεί να προκαλέσει σοβαρή οικονομική απώλεια και απώλεια δεδομένων. Δεδομένου ότι η αποκρυπτογράφηση αρχείων χωρίς τη βοήθεια των εισβολέων είναι σχεδόν αδύνατη, η καλύτερη άμυνα είναι η πρόληψη. Διατηρώντας ασφαλή αντίγραφα ασφαλείας, εφαρμόζοντας καλή υγιεινή στον κυβερνοχώρο και μένοντας ενημερωμένοι για τις εξελισσόμενες απειλές, τα άτομα και οι οργανισμοί μπορούν να μειώσουν τον κίνδυνο να πέσουν θύματα επιθέσεων ransomware.

Μηνύματα

Τα ακόλουθα μηνύματα που σχετίζονται με το Jett Ransomware βρέθηκαν:

Ransom Note in Info.hta file:
ALL YOUR VALUABLE DATA WAS ENCRYPTED!
due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
Write this ID in the title of your message:-
In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom Note in Readme.txt file:
ALL YOUR VALUABLE DATA WAS ENCRYPTED!

All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

info@cloudminerapp.com
3998181090@qq.com

In subjеct linе writе уоur ID: -

Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
Important! We are always in touch and ready to help you as soon as possible!

Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

Important!
Plеаsе nоte that we are professionals and just doing our job!
Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
Jett

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...