Database delle minacce Ransomware Jerry Ransom ransomware

Jerry Ransom ransomware

I ricercatori di sicurezza informatica hanno identificato una minaccia ransomware nota come JerryRansom. Questo software dannoso è progettato per prendere di mira e compromettere i dati delle vittime crittografando i file, rendendoli così inaccessibili agli utenti interessati. Oltre alla crittografia dei file, il malware altera, come parte del suo impatto, lo sfondo del desktop del sistema infetto. Dopo il processo di crittografia, alle vittime viene presentata una richiesta di riscatto, generalmente consegnata come file di testo denominato "Read_me.txt".

JerryRansom aggiunge un'estensione casuale di quattro cifre ai nomi originali di ciascun file crittografato. Ad esempio, un file originariamente chiamato "1.doc" potrebbe essere rinominato in "1.doc.bs20" e "2.png" potrebbe diventare "2.png.csri" e così via. È fondamentale notare che JerryRansom è classificato come una variante all'interno della famiglia Chaos Ransomware .

Il ransomware JerryRansom richiede un riscatto pagato in Bitcoin

Nella richiesta di riscatto emessa dal JerryRansom Ransomware, le vittime vengono esplicitamente informate che il loro sistema operativo è caduto preda del software minaccioso. La nota comunica che tutti i file all'interno del sistema sono stati sottoposti a crittografia e, per riottenere l'accesso, la vittima è tenuta a effettuare un pagamento di 11,03 dollari in Bitcoin all'indirizzo del portafoglio specificato. Una volta completato il pagamento, alle vittime viene inoltre chiesto di contattare l'aggressore tramite e-mail all'indirizzo jerryjoransom@gmail.com. In particolare, la richiesta di riscatto è disponibile sia nella versione inglese che in quella russa, con la variante inglese che contiene informazioni equivalenti a quelle della versione russa.

Si sottolinea alle vittime che impegnarsi in trattative con aggressori di ransomware o aderire alle loro richieste effettuando pagamenti non garantisce il successo del recupero dei file. Anche dopo aver rispettato il riscatto, non vi è alcuna garanzia che l’accesso ai file crittografati venga ripristinato. Purtroppo, tentare di accedere ai file senza effettuare il pagamento è spesso inutile.

Si consiglia vivamente alle vittime di rimuovere tempestivamente il ransomware dai propri dispositivi infetti. Ritardare questa azione potrebbe portare alla perdita di file aggiuntivi. Inoltre, esiste il rischio che il ransomware si propaghi all'interno di una rete locale, infettando potenzialmente altri computer collegati. Pertanto, le vittime devono adottare misure immediate per sradicare il ransomware e prevenirne l’ulteriore diffusione, sottolineando l’importanza di misure di risposta rapide e globali per mitigare l’impatto di tali attacchi.

Implementa robuste misure di sicurezza su tutti i dispositivi

Di fronte all’escalation delle minacce ransomware, la salvaguardia dei dati personali e organizzativi è fondamentale. L’implementazione di solide misure di sicurezza sui dispositivi è fondamentale per rafforzare le difese contro potenziali attacchi ransomware. Ecco cinque misure essenziali che gli utenti dovrebbero prendere in considerazione:

  • Backup regolari : esegui regolarmente il backup dei dati importanti su un dispositivo di archiviazione esterno offline. Ciò garantisce che, anche se i file vengono crittografati dal ransomware, sia possibile ripristinare una copia recente e non interessata, mitigando la potenziale perdita di dati.
  • Software di sicurezza aggiornato : mantieni aggiornato il software di sicurezza, inclusi i programmi anti-malware. Aggiornamenti regolari consentono a questi strumenti di rilevare e contrastare le ultime varianti di ransomware, migliorando la protezione generale contro le minacce in evoluzione.
  • Educazione e sensibilizzazione degli utenti : istruire gli utenti a riconoscere i tentativi di phishing e i collegamenti sospetti. Il ransomware spesso si infiltra nei sistemi tramite e-mail ingannevoli o siti Web non sicuri. Promuovendo la consapevolezza, gli utenti possono evitare di innescare inavvertitamente un attacco.
  • Politiche relative alle password complesse : applica politiche relative alle password complesse per impedire l'accesso non autorizzato. Le password complesse e l'autenticazione a più fattori aggiungono livelli di sicurezza, rendendo più difficile per gli aggressori di ransomware compromettere account e sistemi.
  • Segmentazione della rete : implementa la segmentazione della rete per limitare il movimento laterale del ransomware all'interno di una rete. L'isolamento dei sistemi critici può contenere l'impatto di un attacco, impedendo la rapida diffusione del ransomware ad altri dispositivi connessi.
  • Integrando queste misure nella propria strategia di sicurezza informatica, gli utenti possono migliorare significativamente la propria resilienza contro le minacce ransomware e proteggere i propri dati preziosi.

    Alle vittime del JerryRansom Ransomware viene lasciata la seguente richiesta di riscatto:

    '-----------------Ваша ОС атакована!-----------------
    Здравствуйте, жертва. Ваши файлы были зашифрованы вымогателем JerryRansom
    Чтобы расшифровать файлы, вам необходимо заплатить 11,03$ в биткоинах.
    BitCoin-кошелек:17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV
    После оплаты, напишите мне на электронную почту:jerryjobransom@gmail.com
    -----------------Your OS has been attacked!-----------------
    Hello, victim. Your files were encrypted by the Jerry Ransom ransomware
    To decrypt the files, you need to pay $11.03 in bitcoins.
    BitCoin Wallet:17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV
    After payment, write to me by e-mail:jerryjobransom@gmail.com
    -----------------Что случилось с моим устройством?-----------------
    Ваша операционная система была атакована вымогателям JerryRansom. Все ваши файлы зашифрованы. Инструкция по расшифровке есть выше.
    -----------------What happened to my device?-----------------
    Your operating system has been attacked by the JerryRansom ransomware. All your files are encrypted. The decryption instructions are above.'

    Tendenza

    I più visti

    Caricamento in corso...