Veszély-adatbázis Ransomware Jackalock Ransomware

Jackalock Ransomware

A kiberfenyegetések riasztó ütemben fejlődnek, és a ransomware az egyik legpusztítóbb erő, amellyel az egyének és a szervezetek egyaránt szembesülnek. Ezeket a fenyegető programokat nemcsak az adatok titkosítására és túszul ejtésére tervezték, hanem arra is, hogy kényes információkat zsarolás céljából kihasználjanak. Az egyik legújabb felszínre kerülő ransomware fenyegetés a Jackalock, a hírhedt MedusaLocker család tagja. A digitális biztonság megőrzése szempontjából kulcsfontosságú annak megértése, hogyan működik, és hogyan lehet jobban védekezni ellene.

Jackalock: Kétélű fenyegetés

A Jackalock ransomware egy kifinomult rosszindulatú programváltozat, amely pusztítást végez a fájlok titkosításával, és váltságdíjat követel áldozataitól. A nem biztonságos programok rutinelemzése során felfedezett Jackalock tükrözi a MedusaLocker család más tagjainál megfigyelt taktikákat, de saját egyedi ujjlenyomattal.

A rendszer megfertőzésekor a Jackalock gyorsan titkosítja a fájlokat, és átnevezi őket „.jackalock” kiterjesztéssel. Egy egyszerű képfájl, például az „1.png” „1.png.jackalock” lesz, jelezve, hogy a fájlt zárolták, és használhatatlanná tették a megfelelő visszafejtő kulcs nélkül.

A titkosítási folyamat után elejti a „READ_NOTE.html” című váltságdíjat. Ez az üzenet arról tájékoztatja az áldozatot, hogy adatait RSA és AES titkosítási algoritmusok kombinációjával titkosították, és hogy személyes adataikat állítólag kiszivárogtatták – ezt a taktikát kettős zsarolásnak nevezik. Az áldozatokat nyilvános adatok nyilvánosságra hozatalával fenyegetik, hacsak nem fizetnek, és figyelmeztetik őket, hogy ne kíséreljék meg a helyreállítást harmadik fél eszközeivel.

Bár az áldozatok tesztelhetik a visszafejtést néhány nem kritikus fájlon, nincs garancia arra, hogy a váltságdíj kifizetése az adatok teljes helyreállítását eredményezi. A kiberbiztonsági szakértők általánosan óva intenek a fizetéstől, mivel ez bűncselekményeket szít, és további kizsákmányoláshoz vezethet.

Hogyan terjed a Jackalock: A fertőzés vektorai

Jackalock nem légből kapott; a közös belépési pontokat és a felhasználói viselkedést használja ki. A megelőzés első lépése a terjedésének megértése.

Íme a leggyakrabban használt terjesztési módszerek:

  • Adathalász kampányok: csalárd mellékletek vagy linkek hamis e-mailekben vagy üzenetekben.
  • Trójai csepegtetők/betöltők : Legális szoftvernek álcázott vagy abba beágyazott rosszindulatú program.
  • Rosszindulatú hirdetések: olyan hirdetések, amelyek rosszindulatú programok letöltéséhez vezetnek.
  • Hamis szoftverfrissítők: Arra kéri a felhasználókat, hogy hamis telepítővel frissítsenek egy programot.
  • Feltört szoftverek: illegális eszközök, amelyek rejtett hasznos terheket hordoznak.
  • P2P-megosztó hálózatok és harmadik féltől származó letöltési oldalak: A manipulált fájlok közös központjai.
  • Cserélhető eszközök: önreplikáló kártevőkkel fertőzött USB-meghajtók.
  • Zárja ki: Bevált biztonsági gyakorlatok a zsarolóvírusok elleni védekezéshez

    A rendszer Jackalock és hasonló fenyegetések elleni védelme többrétegű megközelítést igényel. Ezek az ajánlott gyakorlatok drámaian növelhetik ellenálló képességét:

    1. Erősítse meg az eszköz- és hálózatbiztonságot
    • Telepítsen jó hírű kártevőirtó szoftvert, és tartsa naprakészen.
    • Az operációs rendszer és a szoftverfrissítések azonnali alkalmazása a sebezhetőségek javításához.
    • Használjon tűzfalat a jogosulatlan forgalom figyelésére és blokkolására.
    • Alapértelmezés szerint tiltsa le a makrókat a dokumentumokban, különösen az ismeretlen forrásokból.
    1. Gyakorold a biztonságos szokásokat online
    • Kerülje a gyanús hivatkozásokra való kattintást vagy az ismeretlen mellékletek letöltését.
    • Soha ne töltsön le szoftvert nem hivatalos vagy harmadik felek webhelyeiről.
    • A mellékletek megnyitása előtt ellenőrizze az e-mail küldőit, különösen, ha váratlan.
    • Használjon erős, egyedi jelszavakat, és engedélyezze a többtényezős hitelesítést (MFA).
    1. Készüljön fel a legrosszabbra az adatmentésekkel
    • Rendszeresen készítsen biztonsági másolatot a fontos fájlokról külső vagy felhőtárhelyen.
    • Tartson legalább egy biztonsági másolatot offline állapotban, a hálózatról leválasztva.
    • Rendszeresen ellenőrizze a biztonsági másolatokat, hogy megbizonyosodjon arról, hogy visszaállíthatók.

    Utolsó gondolatok: A tudatosság az Ön első védelmi vonala

    A Jackalock egyértelműen emlékeztet arra, hogy milyen pusztító lehet a ransomware, különösen, ha olyan taktikákkal párosul, mint az adatlopás és a zsarolás. Míg a rosszindulatú programok fejlett változatai folyamatosan jelennek meg, a kiberbiztonsági gyakorlatok tájékozottsága és fegyelmezettsége mindig a leghatékonyabb védekezés lesz.

    Proaktív intézkedések megtételével és a digitális higiénia ápolásával a felhasználók jelentősen csökkenthetik kockázatukat – biztosítva, hogy adataik biztonságban maradjanak, és hozzáférhetetlenek maradjanak a kiberbűnözők számára.

    Jackalock Ransomware videó

    Tipp: Kapcsolja BE a hangot, és nézze meg a videót teljes képernyős módban .

    üzenetek

    A következő, Jackalock Ransomware-hez kapcsolódó üzenetek találtak:

    Your personal ID:
    -

    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    pomocit02@kanzensei.top
    pomocit02@surakshaguardian.com

    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

    Felkapott

    Legnézettebb

    Betöltés...