Jett Ransomware

תוכנת כופר היא אחת הצורות המזיקות ביותר של תוכנות זדוניות, המסוגלת להצפין קבצים קריטיים ולדרוש כופר עבור שחרורם. פושעי סייבר מנצלים פגיעויות כדי לחדור למערכות, ומשאירים את הקורבנות נעולים מחוץ לנתונים שלהם. המניעה היא המפתח, שכן תשלום כופר אינו מבטיח שחזור קבצים ורק גורם להתקפות נוספות. זן Jett Ransomware הוא דוגמה עדכנית לאיום ההולך ומתפתח הזה, ומדגים עד כמה התקפות סייבר הפכו מתוחכמות. הבנת התנהגותו ויישום אמצעי אבטחה חזקים חיוניים לשמירה על הנתונים שלך.

מהי Jett Ransomware?

ה-Jett Ransomware הוא זן שהתגלה לאחרונה באמצעות הגשת תוכנות זדוניות לחוקרים. ברגע שהוא חודר למערכת, הוא מצפין קבצים ומשנה שמות קבצים על ידי הוספת מזהה קורבן, כתובת אימייל ('info@cloudminerapp.com') והסיומת '.jett'. לְמָשָׁל:

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

לאחר ההצפנה, Jett יוצר שני הערות כופר: info.hta ו- ReadMe.txt. קבצים אלה מודיעים לקורבן שהנתונים שלהם ננעלו באמצעות הצפנת AES-256 ו-RSA-2048, אלגוריתמים מתוחכמים שהופכים פענוח לא מורשה כמעט לבלתי אפשרי.

דרישת הכופר וטקטיקות התוקפים

פתק הכופר מרגיע את הקורבנות שניתן לשחזר את הקבצים שלהם אך מחייב אותם ליצור קשר עם התוקפים באמצעות דואר אלקטרוני ('info@cloudminerapp.com' או '3998181090@qq.com') או טלגרם ('@decrypt30'). כדי לבנות אמון, הפושעים מציעים לפענח עד שני קבצים קטנים ולא רגישים בחינם. עם זאת, הם גם מוציאים אזהרה: כל ניסיון לרמות אותם יוביל לעלייה במחיר הכופר.

למרות הבטחותיהם, על הקורבנות להימנע מתשלום הכופר. אין ערובה שהתוקפים יספקו את מפתח הפענוח, והתשלום רק מעודד פעילויות פליליות נוספות. במקום זאת, התמקד בהכלה, הסרה ושחזור באמצעות גיבויים מאובטחים.

כיצד תוכנת הכופר של Jet מתפשטת

פושעי סייבר משתמשים במספר טקטיקות כדי להפיץ את Jett Ransomware, ולעתים קרובות ממנפים פגיעויות של הנדסה חברתית ותוכנה:

  • קבצים מצורפים וקישורים דואר אלקטרוני הונאה: תוקפים משתמשים בדוא"ל דיוג עם קבצים מצורפים מזיקים או קישורים המפעילים הפעלת תוכנות זדוניות.
  • תוכנות פיראטיות ותוכניות סדוקות: תוכנות כופר מצורפות לרוב עם הורדות לא חוקיות, מחוללי מפתחות וכלי הפעלה.
  • אתרים שנפגעו ותדמית: ביקור באתר נגוע או לחיצה על מודעה זדונית עלולה להתקין תוכנות כופר בשקט.
  • כונני USB ואחסון חיצוני: מדיה נשלפת נגועה יכולה להפיץ את התוכנה הזדונית למכשירים אחרים כאשר הם מחוברים לחשמל.
  • תוכנות מיושנות וניצול: ניתן לנצל פגמי אבטחה שטרם תוקנו במערכות הפעלה או יישומים לצורך הדבקה.

רוב ההדבקות מתרחשות כאשר משתמשים פותחים קובץ זדוני שלא ביודעין, מה שהופך את הערנות לחובה.

שיטות אבטחה מומלצות למניעת התקפות כופר

הגנה מפני תוכנות כופר כמו Jett דורשת אסטרטגיית אבטחת סייבר פרואקטיבית. פעל לפי השיטות המומלצות הבאות כדי לחזק את ההגנה שלך:

  1. גבה את הנתונים שלך באופן קבוע : שמור על גיבויים לא מקוונים על כוננים חיצוניים או אחסון מרווח אוויר. השתמש בגיבויים בענן עם ניהול גרסאות כדי לשחזר עותקים לא מוצפנים. ודא שגיבויים אינם מקושרים לרשת כדי למנוע זיהום.
  2. שמור על עדכון תוכנה ומערכות : התקן טלאי אבטחה עבור מערכת ההפעלה והיישומים שלך באופן מיידי. אפשר עדכונים אוטומטיים עבור תוכניות חיוניות, כולל תוכנת אנטי-וירוס. עדכן באופן קבוע קושחה בנתבים והתקני רשת.
  3. השתמש בפתרונות אבטחה חזקים : פרוס תוכנית אנטי-וירוס מוכרת עם הגנה בזמן אמת. השתמש בכלי זיהוי ותגובה של נקודות קצה (EDR) לניטור איומים מתקדם. אפשר הגנת חומת אש כדי לחסום גישה לא מורשית לרשת.
  4. היו קשובים עם הודעות דוא"ל והורדות : הימנע מפתיחת קבצים מצורפים או לחיצה על קישורים משולחים לא ידועים. בדוק כתובות דוא"ל וכתובות URL עבור סימנים עדינים של דיוג. לעולם אל תוריד תוכנה מאתרים לא מהימנים או טורנטים.
  5. הגבל הרשאות משתמש : השתמש בחשבונות משתמש רגילים במקום בחשבונות מנהל עבור פעילויות יומיומיות. החל את כלל ההרשאות הקטנות ביותר (PoLP) כדי להגביל את ביצוע התוכנה. אפשר רישום היתר של יישומים כדי למנוע הפעלת תוכניות לא מורשות.
  6. השבת תכונות מיותרות : כבה פקודות מאקרו ב-Microsoft Office כדי לחסום ביצוע סקריפט אוטומטי. השבת את פרוטוקול שולחן העבודה המרוחק (RDP) אם אין צורך להפחית את וקטורי ההתקפה. הגבל את מדיניות הביצוע של PowerShell וסקריפט כדי למנוע ביצוע אוטומטי של תוכנות זדוניות.
  7. יישם פילוח רשת : הפרד מערכות קריטיות מרשתות משתמשים כלליות.
  • השתמש ברשימות בקרת גישה (ACLs) כדי להגביל תעבורה פנימית: פרוס מערכות זיהוי פריצות (IDS) כדי לנטר פעילות חשודה.
  • למד והדרכת משתמשים : ערוך הדרכה למודעות אבטחה כדי לזהות איומי פישינג ותוכנות זדוניות. עודד דיווח על הודעות דוא"ל חשודות ופעילויות לצוותי IT. בדוק באופן קבוע את העובדים עם תרגילי דיוג מדומים כדי לשפר את המודעות.

מחשבות אחרונות

תוכנת הכופר של Jett היא איום המסוגל לגרום לאובדן כספי ונתונים חמור. מכיוון שפענוח קבצים ללא עזרת התוקפים הוא כמעט בלתי אפשרי, ההגנה הטובה ביותר היא מניעה. על ידי שמירה על גיבויים מאובטחים, תרגול היגיינת אבטחת סייבר ושמירה על מידע לגבי איומים מתפתחים, אנשים וארגונים יכולים להפחית את הסיכון שלהם ליפול קורבן להתקפות תוכנות כופר.

הודעות

נמצאו ההודעות הבאות הקשורות ל-Jett Ransomware:

Ransom Note in Info.hta file:
ALL YOUR VALUABLE DATA WAS ENCRYPTED!
due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
Write this ID in the title of your message:-
In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom Note in Readme.txt file:
ALL YOUR VALUABLE DATA WAS ENCRYPTED!

All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

info@cloudminerapp.com
3998181090@qq.com

In subjеct linе writе уоur ID: -

Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
Important! We are always in touch and ready to help you as soon as possible!

Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

Important!
Plеаsе nоte that we are professionals and just doing our job!
Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
Jett

מגמות

הכי נצפה

טוען...