Jett Ransomware

A ransomware a rosszindulatú programok egyik legkártékonyabb formája, amely képes titkosítani a kritikus fájlokat, és váltságdíjat követelni a kiadásukért. A kiberbűnözők a biztonsági réseket kihasználva behatolnak a rendszerekbe, így az áldozatok ki vannak zárva saját adataikból. A megelőzés kulcsfontosságú, mivel a váltságdíj kifizetése nem garantálja a fájlok helyreállítását, és csak további támadásokat szít. A Jett Ransomware törzs ennek a folyamatosan fejlődő fenyegetésnek a közelmúltbeli példája, amely bemutatja, hogy a kibertámadások milyen kifinomulttá váltak. Viselkedésének megértése és szigorú biztonsági intézkedések végrehajtása elengedhetetlen az adatok védelméhez.

Mi az a Jett Ransomware?

A Jett Ransomware egy újonnan felfedezett törzs, amelyet rosszindulatú programokkal azonosítottak a kutatóknak. Miután behatol egy rendszerbe, titkosítja a fájlokat, és módosítja a fájlneveket az áldozatazonosító, az e-mail cím ("info@cloudminerapp.com") és a ".jett" kiterjesztéssel. Például:

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

A titkosítás után a Jett két váltságdíjat generál: info.hta és ReadMe.txt. Ezek a fájlok tájékoztatják az áldozatot, hogy adataikat AES-256 és RSA-2048 titkosítással zárolták, olyan kifinomult algoritmusokkal, amelyek szinte lehetetlenné teszik az illetéktelen visszafejtést.

A váltságdíj-igény és a támadók taktikái

A váltságdíjról szóló értesítés megnyugtatja az áldozatokat, hogy fájljaik visszaállíthatók, de megköveteli, hogy e-mailben („info@cloudminerapp.com” vagy „3998181090@qq.com”) vagy Telegramon („@decrypt30”) lépjenek kapcsolatba a támadókkal. A bizalom kiépítése érdekében a bűnözők felajánlják, hogy akár két kisméretű, nem érzékeny fájlt is ingyenesen visszafejthetnek. Ugyanakkor figyelmeztetnek is: minden megtévesztési kísérlet a váltságdíj növekedéséhez vezet.

Ígéreteik ellenére az áldozatoknak kerülniük kell a váltságdíj megfizetését. Nincs garancia arra, hogy a támadók megadják a visszafejtési kulcsot, a fizetés pedig csak további bûnözésre ösztönöz. Ehelyett összpontosítson az elszigetelésre, az eltávolításra és a biztonságos biztonsági mentések révén történő helyreállításra.

Hogyan terjed a Jett Ransomware

A kiberbűnözők többféle taktikát alkalmaznak a Jett Ransomware terjesztésére, gyakran szociális tervezést és szoftveres sebezhetőséget kihasználva:

  • Csalárd e-mail mellékletek és linkek: A támadók adathalász e-maileket használnak káros mellékletekkel vagy hivatkozásokkal, amelyek rosszindulatú programokat indítanak el.
  • Kalózszoftverek és feltört programok: A Ransomware-t gyakran illegális letöltésekkel, kulcsgenerátorokkal és aktiváló eszközökkel kötik össze.
  • Feltört webhelyek és rosszindulatú hirdetések: Egy fertőzött webhely felkeresése vagy egy rosszindulatú hirdetésre való kattintás csendben telepítheti a zsarolóvírust.
  • USB-meghajtók és külső tárhely: A fertőzött cserélhető adathordozók csatlakoztatva a rosszindulatú programokat más eszközökre is továbbíthatják.
  • Elavult szoftverek és kihasználások: Az operációs rendszerek vagy alkalmazások javítatlan biztonsági hibái kihasználhatók fertőzés céljából.
  • A legtöbb fertőzés akkor fordul elő, amikor a felhasználók tudtukon kívül megnyitnak egy rosszindulatú fájlt, ami elengedhetetlenné teszi az éberséget.

    A legjobb biztonsági gyakorlatok a zsarolóvírus-támadások megelőzésére

    A Jetthez hasonló zsarolóprogramok elleni védelem proaktív kiberbiztonsági stratégiát igényel. Kövesse az alábbi bevált gyakorlatokat a védekezés megerősítéséhez:

    1. Rendszeresen készítsen biztonsági másolatot adatairól : készítsen offline biztonsági másolatot külső meghajtókon vagy légrés tárolókon. Használjon felhőalapú biztonsági mentéseket verziószámmal a titkosítatlan másolatok helyreállításához. A fertőzés megelőzése érdekében győződjön meg arról, hogy a biztonsági másolatok nincsenek a hálózathoz kapcsolva.
    2. A szoftverek és rendszerek frissítése : Azonnal telepítse az operációs rendszer és az alkalmazások biztonsági javításait. Engedélyezze az alapvető programok automatikus frissítését, beleértve a víruskereső szoftvereket is. Rendszeresen frissítse a firmware-t az útválasztókon és a hálózati eszközökön.
    3. Erős biztonsági megoldások használata : Telepítsen egy jó hírű víruskereső programot valós idejű védelemmel. Használjon végpont-észlelési és válaszadási (EDR) eszközöket a fejlett fenyegetésfigyeléshez. Engedélyezze a tűzfalvédelmet a jogosulatlan hálózati hozzáférés blokkolásához.
    4. Legyen figyelmes az e-mailekkel és a letöltésekkel : Kerülje el a mellékletek megnyitását vagy az ismeretlen feladóktól származó hivatkozásokra való kattintást. Vizsgálja meg az e-mail-címeket és az URL-eket, hogy vannak-e az adathalászat finom jelei. Soha ne töltsön le szoftvert nem megbízható webhelyekről vagy torrentekről.
    5. Felhasználói jogosultságok korlátozása : A napi tevékenységekhez használjon normál felhasználói fiókokat adminisztrátori fiókok helyett. Alkalmazza a legkisebb jogosultság szabályát (PoLP) a szoftvervégrehajtás korlátozására. Engedélyezze az alkalmazások engedélyezőlistázását, hogy megakadályozza a jogosulatlan programok futtatását.
    6. A szükségtelen szolgáltatások letiltása : Kapcsolja ki a makrókat a Microsoft Office programban, hogy blokkolja az automatikus parancsfájl-végrehajtást. Ha nincs rá szükség, kapcsolja ki a Remote Desktop Protocolt (RDP) a támadási vektorok csökkentése érdekében. Korlátozza a PowerShell- és a szkript-végrehajtási házirendeket, hogy megakadályozza a rosszindulatú programok automatikus végrehajtását.
    7. Hálózati szegmentáció megvalósítása : A kritikus rendszereket különítse el az általános felhasználói hálózatoktól.
  • Hozzáférés-vezérlési listák (ACL) használata a belső forgalom korlátozására: Telepítsen behatolásérzékelő rendszereket (IDS) a gyanús tevékenységek megfigyelésére.
  • Felhasználók oktatása és betanítása : Vezessen biztonsági tudatosságot növelő tréninget az adathalászat és a rosszindulatú programok felismerésére. Ösztönözze a gyanús e-mailek és tevékenységek bejelentését az IT-csapatok felé. A tudatosság növelése érdekében rendszeresen tesztelje az alkalmazottakat szimulált adathalász gyakorlatokkal.
  • Végső gondolatok

    A Jett Ransomware olyan fenyegetés, amely súlyos pénzügyi és adatvesztést okozhat. Mivel a fájlok visszafejtése a támadók segítsége nélkül szinte lehetetlen, a legjobb védekezés a megelőzés. A biztonságos biztonsági mentések fenntartásával, a jó kiberbiztonsági higiéniával és a fejlődő fenyegetésekről való tájékozottsággal az egyének és szervezetek csökkenthetik annak kockázatát, hogy ransomware támadások áldozatává váljanak.

    üzenetek

    A következő, Jett Ransomware-hez kapcsolódó üzenetek találtak:

    Ransom Note in Info.hta file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!
    due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
    Write this ID in the title of your message:-
    In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    Ransom Note in Readme.txt file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!

    All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
    Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

    If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

    faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

    info@cloudminerapp.com
    3998181090@qq.com

    In subjеct linе writе уоur ID: -

    Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
    Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
    Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
    Important! We are always in touch and ready to help you as soon as possible!

    Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
    Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

    Important!
    Plеаsе nоte that we are professionals and just doing our job!
    Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
    Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
    Jett

    Felkapott

    Legnézettebb

    Betöltés...