Uhatietokanta Ransomware Jett Ransomware

Jett Ransomware

Ransomware on yksi vahingollisimmista haittaohjelmien muodoista, joka pystyy salaamaan tärkeitä tiedostoja ja vaatimaan lunnaita niiden vapauttamisesta. Kyberrikolliset hyödyntävät haavoittuvuuksia tunkeutuakseen järjestelmiin jättäen uhrit pois omien tietojensa ulottuvilta. Ennaltaehkäisy on avainasemassa, sillä lunnaiden maksaminen ei takaa tiedostojen palautusta ja vain lisää hyökkäyksiä. Jett Ransomware -kanta on tuore esimerkki tästä jatkuvasti kehittyvästä uhasta, joka osoittaa kuinka kehittyneitä kyberhyökkäyksistä on tullut. Sen käyttäytymisen ymmärtäminen ja vahvojen turvatoimien toteuttaminen on olennaista tietojesi suojaamiseksi.

Mikä on Jett Ransomware?

Jett Ransomware on äskettäin löydetty kanta, joka tunnistetaan tutkijoille lähetetyillä haittaohjelmilla. Kun se tunkeutuu järjestelmään, se salaa tiedostot ja muokkaa tiedostonimiä lisäämällä uhrin tunnuksen, sähköpostiosoitteen ("info@cloudminerapp.com") ja ".jett"-tunnisteen. Esimerkiksi:

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

Salauksen jälkeen Jett luo kaksi lunnaita: info.hta ja ReadMe.txt. Nämä tiedostot ilmoittavat uhrille, että hänen tietonsa on lukittu käyttämällä AES-256- ja RSA-2048-salausta, jotka ovat kehittyneitä algoritmeja, jotka tekevät luvattoman salauksen purkamisen lähes mahdottomaksi.

Ransom Demand ja hyökkääjien taktiikka

Lunnasviesti vakuuttaa uhreille, että heidän tiedostonsa voidaan palauttaa, mutta vaatii heitä ottamaan yhteyttä hyökkääjiin sähköpostitse ("info@cloudminerapp.com" tai "3998181090@qq.com") tai Telegramilla ('@decrypt30'). Luottamuksen rakentamiseksi rikolliset tarjoavat jopa kahden pienen, ei-arkaluonteisen tiedoston salauksen purkamista ilmaiseksi. He antavat kuitenkin myös varoituksen: kaikki yritykset huijata heitä johtavat lunnaiden hinnan nousuun.

Lupauksistaan huolimatta uhrien tulisi välttää lunnaiden maksamista. Ei ole takeita siitä, että hyökkääjät antavat salauksen purkuavaimen, ja maksaminen vain rohkaisee rikolliseen toimintaan. Keskity sen sijaan eristämiseen, poistamiseen ja palauttamiseen turvallisten varmuuskopioiden avulla.

Kuinka Jett Ransomware leviää

Kyberrikolliset käyttävät useita taktiikoita levittääkseen Jett Ransomwarea, hyödyntäen usein sosiaalista suunnittelua ja ohjelmiston haavoittuvuuksia:

  • Vilpilliset sähköpostin liitteet ja linkit: Hyökkääjät käyttävät tietojenkalasteluviestejä, joissa on haitallisia liitteitä tai linkkejä, jotka käynnistävät haittaohjelmien suorittamisen.
  • Piraattiohjelmistot ja krakatut ohjelmat: Ransomware sisältää usein laittomia latauksia, avaingeneraattoreita ja aktivointityökaluja.
  • Vaaralliset verkkosivustot ja haittaohjelmat: Vieraileminen tartunnan saaneella verkkosivustolla tai napsauttamalla haitallista mainosta voi asentaa lunnausohjelmat äänettömästi.
  • USB-asemat ja ulkoinen tallennusväline: Tartunnan saaneet siirrettävät tietovälineet voivat levittää haittaohjelmia muihin laitteisiin, kun ne on kytketty.
  • Vanhentuneet ohjelmistot ja hyväksikäytöt: Käyttöjärjestelmien tai sovellusten korjaamattomia tietoturvavirheitä voidaan hyödyntää tartunnan saamiseen.
  • Useimmat tartunnat tapahtuvat, kun käyttäjät avaavat tietämättään haitallisen tiedoston, joten valppaus on välttämätöntä.

    Parhaat suojauskäytännöt kiristyshaittaohjelmien estämiseksi

    Jettin kaltaisilta kiristysohjelmilta suojaaminen edellyttää ennakoivaa kyberturvallisuusstrategiaa. Noudata näitä parhaita käytäntöjä vahvistaaksesi puolustustasi:

    1. Varmuuskopioi tietosi säännöllisesti : Pidä offline-varmuuskopioita ulkoisista asemista tai ilmarakoisesta tallennustilasta. Käytä pilvivarmuuskopioita versioinnin kanssa palauttaaksesi salaamattomat kopiot. Varmista, että varmuuskopioita ei ole linkitetty verkkoon tartunnan estämiseksi.
    2. Pidä ohjelmistot ja järjestelmät päivitettyinä : Asenna käyttöjärjestelmän ja sovellusten suojauskorjaukset viipymättä. Ota käyttöön tärkeiden ohjelmien, kuten virustorjuntaohjelmistojen, automaattiset päivitykset. Päivitä reitittimien ja verkkolaitteiden laiteohjelmisto säännöllisesti.
    3. Käytä vahvoja suojausratkaisuja : Ota käyttöön hyvämaineinen virustorjuntaohjelma reaaliaikaisella suojauksella. Hyödynnä päätepisteiden tunnistus- ja vastaustyökaluja (EDR) edistyneeseen uhkien valvontaan. Ota palomuurisuoja käyttöön estääksesi luvattoman pääsyn verkkoon.
    4. Ole tarkkaavainen sähköpostien ja latausten kanssa : Vältä avaamasta liitteitä tai napsauttamalla tuntemattomien lähettäjien linkkejä. Tarkista sähköpostiosoitteet ja URL-osoitteet hienovaraisten tietojenkalastelujen varalta. Älä koskaan lataa ohjelmistoja epäluotettavilta verkkosivustoilta tai torrenteista.
    5. Rajoita käyttäjien oikeuksia : Käytä päivittäisiin toimiin tavallisia käyttäjätilejä järjestelmänvalvojatilien sijaan. Käytä vähiten etuoikeuksien sääntöä (PoLP) ohjelmiston suorittamisen rajoittamiseksi. Ota sovellusten sallittujen luettelo käyttöön estääksesi luvattomien ohjelmien suorittamisen.
    6. Poista tarpeettomat ominaisuudet käytöstä : Poista Microsoft Officen makrot käytöstä estääksesi automaattisen komentosarjan suorittamisen. Poista Remote Desktop Protocol (RDP) käytöstä, jos sitä ei tarvita hyökkäysvektorien vähentämiseksi. Rajoita PowerShell- ja komentosarjan suorituskäytäntöjä estääksesi haittaohjelmien automaattisen suorittamisen.
    7. Ota käyttöön verkon segmentointi : Erota kriittiset järjestelmät yleisistä käyttäjäverkoista.
  • Käytä pääsynvalvontaluetteloita (ACL) rajoittaaksesi sisäistä liikennettä: Ota tunkeutumisen havaitsemisjärjestelmät (IDS) käyttöön valvoaksesi epäilyttävää toimintaa.
  • Kouluta ja kouluta käyttäjiä : Järjestä tietoturvakoulutusta tunnistaaksesi tietojenkalastelu- ja haittaohjelmauhat. Rohkaise ilmoittamaan epäilyttävistä sähköposteista ja toiminnoista IT-tiimeille. Testaa työntekijöitä säännöllisesti simuloiduilla tietojenkalasteluharjoituksilla parantaaksesi tietoisuutta.
  • Viimeisiä ajatuksia

    Jett Ransomware on uhka, joka voi aiheuttaa vakavia taloudellisia ja tietojen menetyksiä. Koska tiedostojen salauksen purkaminen ilman hyökkääjien apua on lähes mahdotonta, paras suoja on ennaltaehkäisy. Ylläpitämällä turvallisia varmuuskopioita, noudattamalla hyvää kyberturvallisuushygieniaa ja pysymällä ajan tasalla kehittyvistä uhista yksilöt ja organisaatiot voivat vähentää riskiään joutua kiristysohjelmahyökkäysten uhriksi.

    Viestit

    Seuraavat viestiin liittyvät Jett Ransomware löydettiin:

    Ransom Note in Info.hta file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!
    due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
    Write this ID in the title of your message:-
    In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    Ransom Note in Readme.txt file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!

    All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
    Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

    If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

    faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

    info@cloudminerapp.com
    3998181090@qq.com

    In subjеct linе writе уоur ID: -

    Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
    Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
    Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
    Important! We are always in touch and ready to help you as soon as possible!

    Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
    Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

    Important!
    Plеаsе nоte that we are professionals and just doing our job!
    Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
    Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
    Jett

    Aiheeseen liittyvät julkaisut

    Trendaavat

    Eniten katsottu

    Ladataan...