Threat Database Ransomware Jron Ransomware

Jron Ransomware

Kyberturvallisuusasiantuntijat ovat paljastaneet Jron-nimisen kiristysohjelmakannan. Lisätutkimukset ovat paljastaneet, että Jronilla on kyky salata tietoja ja muuttaa tiedostonimiä. Jron käyttää taktiikkaa, joka liittää yksilöllisen uhrin tunnuksen, jerd@420blaze.it-sähköpostiosoitteen ja .jron-tunnisteen tiedostonimiin, mikä johtaa tiedostoihin, kuten '1.png.id-9ECFA84E.[jerd@420blaze .it].jron ja 2.doc.id-9ECFA84E.[jerd@420blaze.it].jron. Tiedostojen salauksen ja muuttamisen lisäksi Jron näyttää myös ponnahdusikkunan ja luo tekstitiedoston, "info.txt", joka sisältää lunnaita koskevat vaatimukset. Uhka on vahvistettu muunnelmaksi, joka kuuluu Dharma Ransomware -perheeseen.

Jron Ransomware vaatii lunnaita Bitcoinissa

Lunnasviesti on verkkohyökkääjien lähettämä viesti ilmoittaakseen uhreilleen, että heidän tietokoneidensa tiedostot on salattu, ja hyökkääjä vaatii lunnaita niiden palauttamiseksi. Muistiinpano sisältää tarkat ohjeet siitä, miten hyökkääjään voi ottaa yhteyttä sähköpostitse, ja uhrin on sisällytettävä viestiin annettu yksilöllinen tunnus palauttamisprosessin aloittamiseksi.

Uhkatoimijat tarjoavat ilmaisen salauksen purkupalvelun jopa kolmelle tiedostolle, mutta tiedoston kokoa ja tietotyyppiä koskevat rajoitukset. Jos uhri haluaa purkaa useampia tiedostoja, hänen on maksettava lunnaita. Jron Ransomwaren muistiinpanossa on myös tietoa siitä, kuinka ostaa lunnaita varten Bitcoineja, kryptovaluutta, jota käytetään usein lunnasohjelmien hyökkäyksissä.

Hyökkääjät varoittavat uhreja olemaan yrittämättä nimetä uudelleen tai purkaa tiedostoja kolmannen osapuolen ohjelmistoilla, koska tämä voi johtaa pysyvään tietojen menettämiseen tai maksujen nousuun.

Ennaltaehkäisevät toimenpiteet ovat paras toimintatapa, kun käsitellään Jron Ransomwaren kaltaisia uhkia

Ransomware-hyökkäykset voivat olla tuhoisia sekä yksilöille että organisaatioille. Parhaat ehkäisevät toimenpiteet lunnasohjelmahyökkäysten aiheuttamien vahinkojen pysäyttämiseksi tai lieventämiseksi ovat monitasoinen lähestymistapa turvallisuuteen. Tähän lähestymistapaan olisi sisällyttävä teknisten ja ei-teknisten toimenpiteiden yhdistelmä.

Ensinnäkin tärkeistä tiedoista tulee tehdä säännöllisiä varmuuskopioita ja tallentaa ne turvalliseen paikkaan. Tämä varmistaa, että vaikka ransomware salaa alkuperäiset tiedot, ne voidaan silti palauttaa varmuuskopiosta. Varmuuskopiot tulee testata säännöllisesti niiden eheyden ja saatavuuden varmistamiseksi.

Toiseksi käyttäjien koulutus ja koulutus ovat välttämättömiä. Työntekijät on koulutettava tunnistamaan ja välttämään tietojenkalasteluviestit, epäilyttävät linkit ja lataukset. Heitä on myös opetettava välttämään epäilyttävien linkkien napsauttamista tai liitteiden lataamista tuntemattomista lähteistä. Kaikille työntekijöille tulisi järjestää säännöllistä tietoturvakoulutusta, jotta he ovat ajan tasalla uusimpien turvallisuuden parhaiden käytäntöjen suhteen.

Kolmanneksi verkon suojauksen on oltava vankka, ja siinä on oltava palomuurit, haittaohjelmien torjuntaohjelmistot ja tunkeutumisen havainnointi- ja estojärjestelmät (IDPS), jotka estävät ja havaitsevat hyökkäykset. Säännölliset ohjelmistopäivitykset ja -korjaukset on asennettava kaikkiin ohjelmistoihin ja käyttöjärjestelmiin, ja pääsynvalvonta on otettava käyttöön arkaluonteisten tietojen luvattoman pääsyn estämiseksi.

Kaiken kaikkiaan monikerroksinen lähestymistapa turvallisuuteen, joka sisältää varmuuskopiot, käyttäjien koulutuksen ja koulutuksen, verkkoturvallisuuden ja häiriöihin reagointisuunnitelmat, on paras tapa estää tai lieventää kiristysohjelmahyökkäysten aiheuttamia vahinkoja.

Jron Ransomwaren vaatimusten koko teksti ponnahdusikkunassa on:

'All your files have been encrypted!

Don't worry, you can return all your files!

If you want to restore them, write to the mail: ronrivest@airmail.cc (roneast@tuta.io) YOUR ID -

If you have not answered by mail within 12 hours, write to us by another mail:ronivest@tutanota.com

------------------------------------

qTOX chat download link:

hxxps://tox.chat/download.html

qTOX chat ID: 67BFA5C82CA08CDD82A2DC14C2A521EA 4FF73E387CF79121B60450808F81395E51807A493878

Free decryption as guarantee:

Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

How to obtain Bitcoins:

The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.

hxxps://localbitcoins.com/buy_bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:

hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!

Do not rename encrypted files.

Do not try to decrypt your data using third party software, it may cause permanent data loss.

Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

The text file created by the threat delivers the following message:

You want to return?

write email jerd@420blaze.it or roneast@tuta.io or ronrivest@airmail.cc or ronivest@tutanota.com/

Trendaavat

Eniten katsottu

Ladataan...