Jackalock Ransomware

איומי סייבר מתפתחים בקצב מדאיג, כאשר תוכנות כופר הן אחד הכוחות ההרסניים ביותר העומדים בפני יחידים וארגונים כאחד. תוכניות מאיימות אלו נועדו לא רק להצפין ולהחזיק את הנתונים שלך כבני ערובה, אלא גם לנצל מידע רגיש לסחיטה. אחד מאיומי תוכנות הכופר האחרונים שעלו על פני השטח הוא Jackalock, בן למשפחת MedusaLocker הידועה לשמצה. ההבנה כיצד היא פועלת וכיצד להתגונן טוב יותר מפניה היא חיונית לשמירה על הבטיחות הדיגיטלית.

ג'קאלוק: איום כפול

תוכנת כופר Jackalock היא גרסה מתוחכמת של תוכנות זדוניות שזורעות הרס על ידי הצפנת קבצים ודרישת כופר מהקורבנות שלה. התגלה במהלך ניתוח שגרתי של תוכניות לא בטוחות, Jackalock משקף טקטיקות שנצפו אצל בני משפחה אחרים של MedusaLocker, אך עם טביעת אצבע ייחודית משלו.

לאחר הדבקת מערכת, Jackalock מצפין במהירות קבצים ומשנה את שמם עם סיומת '.jackalock'. קובץ תמונה פשוט כמו '1.png' הופך ל-'1.png.jackalock', מסמן שהקובץ ננעל והפך לבלתי שמיש ללא מפתח הפענוח הנכון.

לאחר תהליך ההצפנה, הוא מוריד פתק כופר שכותרתו 'READ_NOTE.html'. הודעה זו מיידעת את הקורבן שהנתונים שלו הוצפנו באמצעות שילוב של אלגוריתמי הצפנה RSA ו-AES ושהנתונים האישיים שלהם הוצאו לכאורה - טקטיקה המכונה סחיטה כפולה. קורבנות מאוימים בחשיפה למידע ציבורי אלא אם הם משלמים, והם מוזהרים שלא לנסות לשחזר באמצעות כלים של צד שלישי.

בעוד שלקורבנות מותר לבדוק פענוח בכמה קבצים לא קריטיים, אין ערובה שתשלום הכופר יביא לשחזור נתונים מלא. מומחי אבטחת סייבר מזהירים באופן אוניברסלי מפני תשלום, שכן פעולה זו מתדלקת פעולות פליליות ועלולה להוביל לניצול נוסף.

איך ג'קלוק מתפשט: וקטורי הזיהום

ג'קאלוק לא מופיע יש מאין; הוא מנצל נקודות כניסה נפוצות והתנהגויות משתמשים. ההבנה כיצד היא מתפשטת היא הצעד הראשון למניעה.

להלן שיטות ההפצה הנפוצות ביותר בשימוש:

  • קמפיינים של פישינג: קבצים מצורפים או קישורים הונאה בהודעות דוא"ל או הודעות מזויפות.
  • טפטפות/מטעני טרויאנים : תוכנה זדונית המחופשת לתוכנה לגיטימית או מוטבעת בה.
  • פרסום מזוייף: מודעות שמובילות להורדות של תוכנות זדוניות.
  • עדכוני תוכנה מזויפים: הנחיה למשתמשים לעדכן תוכנית עם מתקין הונאה.
  • תוכנה פצועה: כלים לא חוקיים הנושאים מטענים נסתרים.
  • רשתות שיתוף P2P ואתרי הורדות של צד שלישי: רכזות נפוצות לקבצים שחוללו.
  • התקנים נשלפים: כונני USB נגועים בתוכנה זדונית המשכפלת את עצמה.
  • נעל את זה בחוץ: שיטות אבטחה מומלצות להגנה מפני תוכנות כופר

    הגנה על המערכות שלך מפני Jackalock ואיומים דומים דורשת גישה מרובדת. שיטות מומלצות אלה יכולות להגביר באופן דרמטי את החוסן שלך:

    1. חיזוק אבטחת התקנים ורשת
    • התקן תוכנה מוכרת נגד תוכנות זדוניות ושמור אותה מעודכנת.
    • החל עדכוני מערכת הפעלה ותוכנה באופן מיידי כדי לתקן פגיעויות.
    • השתמש בחומת אש כדי לנטר ולחסום תעבורה לא מורשית.
    • השבת פקודות מאקרו במסמכים כברירת מחדל, במיוחד ממקורות לא ידועים.
    1. תרגל הרגלים בטוחים באינטרנט
    • הימנע מלחיצה על קישורים חשודים או הורדת קבצים מצורפים לא ידועים.
    • לעולם אל תוריד תוכנה מאתרי אינטרנט לא רשמיים או של צד שלישי.
    • אמת שולחי אימייל לפני פתיחת קבצים מצורפים, במיוחד אם לא צפוי.
    • השתמש בסיסמאות חזקות וייחודיות ואפשר אימות רב-גורמי (MFA).
    1. היכונו לגרוע מכל עם גיבויי נתונים
    • צור גיבויים קבועים של קבצים חשובים באחסון חיצוני או בענן.
    • שמור לפחות עותק גיבוי אחד במצב לא מקוון, מנותק מהרשת שלך.
    • בדוק את הגיבויים שלך מעת לעת כדי לוודא שניתן לשחזר אותם.

    מחשבות אחרונות: מודעות היא קו ההגנה הראשון שלך

    Jackalock הוא תזכורת ברורה לכמה תוכנות כופר יכולות להיות הרסניות, במיוחד כשהן משולבות עם טקטיקות כמו גניבת נתונים וסחיטה. בעוד שגרסאות תוכנה זדוניות מתקדמות ממשיכות להופיע, שמירה על מידע וממושמע בשיטות אבטחת הסייבר שלך תהיה תמיד ההגנה היעילה ביותר.

    על ידי נקיטת אמצעים יזומים וטיפוח היגיינה דיגיטלית, משתמשים יכולים להפחית משמעותית את הסיכון שלהם - להבטיח שהנתונים שלהם יישארו מאובטחים ובלתי נגישים לפושעי סייבר.

    Jackalock Ransomware וידאו

    טיפ: הפעל הקול שלך ON ולצפות בסרטון במצב של מסך מלא.

    הודעות

    נמצאו ההודעות הבאות הקשורות ל-Jackalock Ransomware:

    Your personal ID:
    -

    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    pomocit02@kanzensei.top
    pomocit02@surakshaguardian.com

    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

    מגמות

    הכי נצפה

    טוען...