Threat Database Ransomware Jopanaxye ransomware

Jopanaxye ransomware

Jopanaxye, una minaccia malware identificata di recente, è stata scoperta attraverso un'analisi approfondita. Questo software minaccioso utilizza una tecnica di crittografia dei file che crittografa i file e aggiunge informazioni specifiche ai nomi dei file. I dati allegati includono l'ID della vittima, l'indirizzo email jopanaxye@tutanota.com e l'estensione ".jopanaxye".

Per illustrare, il processo di ridenominazione eseguito da Jopanaxye comporta la trasformazione dei nomi di file, come "1.doc" in "1.jpg.id[9ECFA74E-3511].[jopanaxye@tutanota.com].jopanaxye" e "2.png" in "2.png.id[9ECFA74E-3511].[jopanaxye@tutanota.com].jopanaxye" e così via. Inoltre, Jopanaxye lascia due richieste di riscatto denominate "info.txt" e "info.hta".

È interessante notare che Jopanaxye è una variante del ransomware che appartiene a una famiglia di ransomware nota come famiglia Phobos Ransomware . La presenza di questo malware rappresenta una minaccia significativa per la sicurezza e l'integrità dei file sui sistemi interessati, richiedendo contromisure tempestive ed efficaci.

Ransomware come Jopanaxye potrebbero avere gravi conseguenze per le vittime

All'interno della richiesta di riscatto, gli aggressori affermano di aver violato con successo informazioni riservate, compresi dettagli su dipendenti, clienti, partner, registri contabili e documentazione interna. La nota delinea esplicitamente le potenziali ripercussioni della mancata conformità, sottolineando l’incombente minaccia di vendere dati rubati sul mercato nero illecito.

Nel tentativo di stabilire una comunicazione, gli hacker forniscono dettagli di contatto, tra cui un indirizzo e-mail, un nome utente di Telegram e informazioni per una specifica applicazione di messaggistica. L'obiettivo principale delineato nella nota è costringere la vittima a versare il pagamento per i programmi di decrittazione, con la garanzia che i dati compromessi verranno cancellati una volta ricevuto il pagamento.

Inoltre, la nota mette in guardia dal coinvolgere le forze dell'ordine, negoziatori terzi o utilizzare software di decrittazione, insinuando che tali interventi potrebbero aggravare la situazione. Per incentivare una pronta collaborazione, gli aggressori propongono uno sconto per le vittime che avviano il contatto entro le prime sei ore e concludono la transazione entro 24 ore. Questo approccio sfaccettato sottolinea l’urgenza e la gravità della situazione, costringendo la vittima a conformarsi attraverso una combinazione di minacce, incentivi e avvertimenti.

Implementa robuste misure di sicurezza sui tuoi dispositivi

L'implementazione di misure di sicurezza efficaci sui tuoi dispositivi è essenziale per salvaguardare le tue risorse digitali e le informazioni personali. Sebbene le pratiche di sicurezza comuni siano ben note, ecco alcuni approcci abbastanza unici ed efficaci per migliorare la sicurezza del tuo dispositivo:

  • Backup regolari : conferma di eseguire regolarmente il backup dei dati importanti su una soluzione di archiviazione esterna e offline. In caso di attacco ransomware, disporre di backup recenti ti consente di ripristinare i tuoi file senza soccombere alle richieste di riscatto.
  • Utilizza un potente software anti-malware : installa un software anti-malware affidabile sui tuoi dispositivi. Mantieni aggiornato il software e pianifica scansioni standard per scoprire e rimuovere eventuali minacce, incluso il ransomware.
  • Pratiche di sicurezza della posta elettronica : prestare attenzione quando si interagisce con collegamenti o si aprono allegati di posta elettronica, soprattutto nelle e-mail provenienti da fonti sconosciute o sospette. Fai attenzione ai tentativi di phishing, poiché molti attacchi ransomware vengono avviati tramite e-mail ingannevoli.
  • Aggiornamenti software : il tuo sistema e tutto il software devono essere sempre aggiornati con le ultime patch di sicurezza. Aggiornamenti regolari possono correggere le vulnerabilità che ransomware e altri malware potrebbero sfruttare.
  • Segmentazione della rete : implementare la segmentazione della rete per compartimentare e separare i sistemi critici dalla rete rimanente. Ciò può impedire lo spostamento laterale del ransomware all’interno di una rete, limitandone l’impatto.
  • Educazione e sensibilizzazione degli utenti : educare gli utenti sui pericoli del ransomware e sull'importanza dell'igiene della sicurezza informatica. Incoraggiali a essere vigili, a segnalare attività sospette e a cercare di non scaricare file o fare clic su collegamenti da fonti non attendibili.
  • Principio del privilegio minimo : attenersi al principio del privilegio minimo limitando i diritti di accesso degli utenti. Gli utenti dovrebbero avere solo la quantità minima di accesso richiesta per svolgere le proprie funzioni lavorative, riducendo il potenziale impatto del ransomware nel caso in cui un account venga compromesso.

Implementando diligentemente queste misure di sicurezza, gli utenti possono ridurre significativamente la probabilità di cadere vittime di attacchi ransomware e migliorare la resilienza complessiva del loro ambiente digitale.

La richiesta di riscatto della minaccia Jopanaxye è:

'!!! ATTENZIONE!!!
La tua rete è stata violata e i file sono crittografati.
Insieme ai dati crittografati abbiamo scaricato anche altre informazioni riservate: dati dei vostri dipendenti, clienti, partner, nonché documentazione contabile e altra documentazione interna della vostra azienda.
Informazioni sui dati
Tutti i dati vengono archiviati fino al momento del pagamento.
Dopo il pagamento ti forniremo i programmi per la decrittazione e cancelleremo i tuoi dati
Non vogliamo fare qualcosa di male alla tua azienda, sono solo affari (la nostra reputazione è il nostro denaro!)
Se rifiuti di negoziare con noi (per qualsiasi motivo) tutti i tuoi dati saranno messi in vendita.
Cosa dovrai affrontare se i tuoi dati finiscono sul mercato nero:
Le informazioni personali dei tuoi dipendenti e clienti potrebbero essere utilizzate per ottenere un prestito o acquisti nei negozi online.
Potresti essere citato in giudizio dai clienti della tua azienda per aver divulgato informazioni riservate.
Dopo che altri hacker ottengono dati personali sui tuoi dipendenti, alla tua azienda verrà applicato l'ingegneria sociale e gli attacchi successivi non potranno che intensificarsi.
Le coordinate bancarie e i passaporti possono essere utilizzati per creare conti bancari e portafogli online attraverso i quali verrà riciclato il denaro criminale.
Perderai per sempre la reputazione.
Sarai soggetto a enormi multe da parte del governo.
Puoi saperne di più sulla responsabilità per la perdita di dati qui: hxxps://en.wikipedia.org/wiki/General_Data_Protection_Regulation o qui hxxps://gdpr-info.eu
Tribunali, multe e l'impossibilità di utilizzare file importanti ti porteranno a perdite enormi. Le conseguenze di ciò saranno irreversibili per te.
Contattare la polizia non ti salverà da queste conseguenze e la perdita di dati non farà altro che peggiorare la tua situazione.
Come contattarci
Scrivici alle mail: jopanaxye@tutanota.com
Puoi contattare il nostro operatore online in telegram: @GROUNDINGCONDUCTOR (ATTENZIONE AI FALSI)
Scarica il messenger (Sessione) https://getsession.org in messenger:ID"05bc5e20c9c6fbfd9a58bfa222cecd4bbf9b5cf4e1ecde84a0b8b3de23ce8e144e"
Scrivi questo ID nel titolo del tuo messaggio -
SE CI CONTATTACI ENTRO LE PRIME 6 ore e chiudiamo l'affare in 24 ore, IL PREZZO SARÀ SOLO DEL 30%.
(il tempo è denaro per entrambi, se ti prenderai cura del nostro tempo, noi faremo lo stesso, ci occuperemo del prezzo e il processo di decrittazione sarà fatto MOLTO VELOCEMENTE)
TUTTI I DATI SCARICATI VERRANNO CANCELLATI dopo il pagamento.
Cosa non fare e raccomandazione
Puoi uscire da questa situazione con perdite minime (La nostra reputazione è il nostro denaro!) !!! Per fare ciò è necessario osservare rigorosamente le seguenti regole:
NON modificare, NON rinominare, NON copiare, NON spostare alcun file. Tali azioni potrebbero DANNEGGIARLI e la decrittazione sarà impossibile.
NON utilizzare software di decrittazione pubblico o di terze parti, potrebbe anche DANNEGGIARE i file.
NON spegnere o riavviare il sistema perché ciò potrebbe DANNEGGIARE i file.
NON assumere negoziatori di terze parti (recupero/polizia, ecc.). È necessario contattarci il prima possibile e avviare le negoziazioni.
Puoi inviarci 1-2 piccoli file di dati non di valore per il test, li decodificheremo e te li rispediremo.
Dopo il pagamento non avremo bisogno di più di 2 ore per decrittografare tutti i tuoi dati. Ti supporteremo fino al completamento della decrittazione! ! ! (La nostra reputazione è il nostro denaro!)'

Tendenza

I più visti

Caricamento in corso...