Ransomware Jett

Il ransomware è una delle forme di malware più dannose, in grado di crittografare file critici e chiedere un riscatto per il loro rilascio. I criminali informatici sfruttano le vulnerabilità per infiltrarsi nei sistemi, lasciando le vittime bloccate fuori dai propri dati. La prevenzione è fondamentale, poiché pagare un riscatto non garantisce il recupero dei file e alimenta solo ulteriori attacchi. Il ceppo Jett Ransomware è un esempio recente di questa minaccia in continua evoluzione, che dimostra quanto siano diventati sofisticati gli attacchi informatici. Comprendere il suo comportamento e implementare misure di sicurezza efficaci è essenziale per salvaguardare i tuoi dati.

Cos’è il ransomware Jett?

Il ransomware Jett è un ceppo scoperto di recente e identificato tramite l'invio di malware ai ricercatori. Una volta infiltratosi in un sistema, crittografa i file e modifica i nomi dei file aggiungendo un ID vittima, un indirizzo e-mail ('info@cloudminerapp.com') e l'estensione '.jett'. Ad esempio:

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

Dopo la crittografia, Jett genera due note di riscatto: info.hta e ReadMe.txt. Questi file informano la vittima che i suoi dati sono stati bloccati utilizzando la crittografia AES-256 e RSA-2048, algoritmi sofisticati che rendono quasi impossibile la decrittazione non autorizzata.

La richiesta di riscatto e le tattiche degli aggressori

La richiesta di riscatto rassicura le vittime che i loro file possono essere recuperati, ma richiede loro di contattare gli aggressori tramite e-mail ('info@cloudminerapp.com' o '3998181090@qq.com') o Telegram ('@decrypt30'). Per creare fiducia, i criminali offrono di decifrare gratuitamente fino a due piccoli file non sensibili. Tuttavia, emettono anche un avviso: qualsiasi tentativo di ingannarli porterà a un aumento del prezzo del riscatto.

Nonostante le promesse, le vittime dovrebbero evitare di pagare il riscatto. Non c'è alcuna garanzia che gli aggressori forniranno la chiave di decrittazione e pagare non fa che incoraggiare ulteriori attività criminali. Invece, concentratevi sul contenimento, la rimozione e il recupero tramite backup sicuri.

Come si diffonde il ransomware Jett

I criminali informatici utilizzano molteplici tattiche per distribuire il ransomware Jett, spesso sfruttando l'ingegneria sociale e le vulnerabilità del software:

  • Allegati e link fraudolenti alle e-mail: gli aggressori utilizzano e-mail di phishing con allegati o link dannosi che attivano l'esecuzione di malware.
  • Software piratato e programmi craccati: il ransomware è spesso associato a download illegali, generatori di chiavi e strumenti di attivazione.
  • Siti web compromessi e malvertising: visitare un sito web infetto o cliccare su un annuncio pubblicitario dannoso può causare l'installazione silenziosa di un ransomware.
  • Unità USB e dispositivi di archiviazione esterni: i supporti rimovibili infetti possono diffondere il malware ad altri dispositivi quando vengono collegati.
  • Software obsoleti ed exploit: le falle di sicurezza non corrette nei sistemi operativi o nelle applicazioni possono essere sfruttate per infettare il sistema.

La maggior parte delle infezioni si verifica quando gli utenti aprono inconsapevolmente un file dannoso, per cui è essenziale prestare attenzione.

Le migliori pratiche di sicurezza per prevenire gli attacchi ransomware

La protezione da ransomware come Jett richiede una strategia di sicurezza informatica proattiva. Segui queste best practice per rafforzare la tua difesa:

  1. Esegui regolarmente il backup dei tuoi dati : mantieni backup offline su unità esterne o storage air-gapped. Utilizza backup cloud con versioning per recuperare copie non crittografate. Assicurati che i backup non siano collegati alla rete per prevenire infezioni.
  2. Mantieni software e sistemi aggiornati : installa tempestivamente patch di sicurezza per il tuo sistema operativo e le tue applicazioni. Abilita gli aggiornamenti automatici per i programmi essenziali, incluso il software antivirus. Aggiorna regolarmente il firmware su router e dispositivi di rete.
  3. Utilizza soluzioni di sicurezza efficaci : distribuisci un programma antivirus affidabile con protezione in tempo reale. Utilizza strumenti di rilevamento e risposta degli endpoint (EDR) per un monitoraggio avanzato delle minacce. Abilita la protezione firewall per bloccare l'accesso non autorizzato alla rete.
  4. Fai attenzione a e-mail e download : evita di aprire allegati o di cliccare su link da mittenti sconosciuti. Controlla gli indirizzi e-mail e gli URL per individuare sottili segnali di phishing. Non scaricare mai software da siti Web o torrent non attendibili.
  5. Limita i privilegi utente : usa account utente standard invece di account amministratore per le attività quotidiane. Applica la regola del privilegio minimo (PoLP) per limitare l'esecuzione del software. Abilita la whitelist delle applicazioni per impedire l'esecuzione di programmi non autorizzati.
  6. Disattiva funzionalità non necessarie : disattiva le macro in Microsoft Office per bloccare l'esecuzione automatica degli script. Disattiva Remote Desktop Protocol (RDP) se non necessario per ridurre i vettori di attacco. Limita i criteri di esecuzione di PowerShell e script per impedire l'esecuzione automatica di malware.
  7. Implementare la segmentazione della rete : separare i sistemi critici dalle reti degli utenti generali.
  • Utilizzare elenchi di controllo degli accessi (ACL) per limitare il traffico interno: implementare sistemi di rilevamento delle intrusioni (IDS) per monitorare le attività sospette.
  • Istruire e formare gli utenti : condurre una formazione sulla consapevolezza della sicurezza per riconoscere le minacce di phishing e malware. Incoraggiare la segnalazione di e-mail e attività sospette ai team IT. Testare regolarmente i dipendenti con esercizi di phishing simulati per migliorare la consapevolezza.

Considerazioni finali

Il ransomware Jett è una minaccia in grado di causare gravi perdite finanziarie e di dati. Poiché decifrare i file senza l'aiuto degli aggressori è quasi impossibile, la migliore difesa è la prevenzione. Mantenendo backup sicuri, praticando una buona igiene della sicurezza informatica e rimanendo informati sulle minacce in evoluzione, individui e organizzazioni possono ridurre il rischio di cadere vittime di attacchi ransomware.

Messaggi

Sono stati trovati i seguenti messaggi associati a Ransomware Jett:

Ransom Note in Info.hta file:
ALL YOUR VALUABLE DATA WAS ENCRYPTED!
due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
Write this ID in the title of your message:-
In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom Note in Readme.txt file:
ALL YOUR VALUABLE DATA WAS ENCRYPTED!

All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

info@cloudminerapp.com
3998181090@qq.com

In subjеct linе writе уоur ID: -

Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
Important! We are always in touch and ready to help you as soon as possible!

Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

Important!
Plеаsе nоte that we are professionals and just doing our job!
Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
Jett

Tendenza

I più visti

Caricamento in corso...