Threat Database Ransomware Jron Ransomware

Jron Ransomware

Gli esperti di sicurezza informatica hanno scoperto un ceppo di ransomware noto come Jron. Ulteriori indagini hanno rivelato che Jron ha la capacità di crittografare i dati e alterare i nomi dei file. Jron utilizza una tattica per aggiungere l'ID univoco della vittima, l'indirizzo e-mail 'jerd@420blaze.it' e l'estensione '.jron' ai nomi dei file, ottenendo file come '1.png.id-9ECFA84E.[jerd@420blaze .it].jron' e '2.doc.id-9ECFA84E.[jerd@420blaze.it].jron.' Oltre alla crittografia e all'alterazione dei file, Jron presenta anche una finestra pop-up e genera un file di testo, "info.txt", contenente richieste di riscatto. È stato confermato che la minaccia è una variante appartenente alla famiglia Dharma Ransomware .

Jron Ransomware richiede un riscatto in Bitcoin

La nota di riscatto è un messaggio inviato dagli aggressori informatici per informare le loro vittime che i file dei loro computer sono stati crittografati e l'attaccante richiede un riscatto per ripristinarli. La nota contiene istruzioni specifiche su come contattare l'aggressore via e-mail e la vittima deve includere un ID univoco fornito nel messaggio per avviare il processo di ripristino.

Gli attori delle minacce offrono un servizio di decrittazione gratuito per un massimo di tre file, ma ci sono limitazioni sulla dimensione del file e sul tipo di dati. Se la vittima desidera decrittografare più file, dovrà pagare un riscatto. La nota di Jron Ransomware include anche informazioni su come acquistare Bitcoin, una criptovaluta che viene spesso utilizzata negli attacchi ransomware, per pagare il riscatto.

Gli aggressori avvertono le vittime di non tentare di rinominare o decrittografare i file utilizzando software di terze parti perché ciò potrebbe portare alla perdita permanente dei dati o all'aumento delle tariffe.

Le misure preventive sono la migliore linea d'azione quando si affrontano minacce come Jron Ransomware

Gli attacchi ransomware possono essere devastanti sia per gli individui che per le organizzazioni. Le migliori misure preventive per arrestare o mitigare i danni causati dagli attacchi ransomware comportano l'adozione di un approccio alla sicurezza a più livelli. Questo approccio dovrebbe includere una combinazione di misure tecniche e non tecniche.

Innanzitutto, i backup regolari dei dati importanti dovrebbero essere eseguiti e archiviati in un luogo sicuro. Ciò garantisce che anche se il ransomware crittografa i dati originali, può comunque essere ripristinato dal backup. I backup dovrebbero essere testati regolarmente per garantirne l'integrità e la disponibilità.

In secondo luogo, l'istruzione e la formazione degli utenti sono essenziali. I dipendenti devono essere formati per identificare ed evitare e-mail di phishing, collegamenti sospetti e download. Devono inoltre essere istruiti a evitare di fare clic su collegamenti sospetti o di scaricare allegati da fonti sconosciute. A tutti i dipendenti dovrebbe essere fornita una regolare formazione sulla consapevolezza della sicurezza per garantire che siano aggiornati con le più recenti best practice di sicurezza.

In terzo luogo, la sicurezza della rete deve essere solida, con firewall, software anti-malware e sistemi di rilevamento e prevenzione delle intrusioni (IDPS) per prevenire e rilevare gli attacchi. Aggiornamenti software e patch regolari devono essere applicati a tutti i software e sistemi operativi e devono essere implementati controlli di accesso per impedire l'accesso non autorizzato ai dati sensibili.

Nel complesso, un approccio alla sicurezza a più livelli che includa backup, istruzione e formazione degli utenti, sicurezza della rete e piani di risposta agli incidenti è il modo migliore per prevenire o mitigare i danni causati dagli attacchi ransomware.

Il testo completo delle richieste di Jron Ransomware visualizzato in una finestra pop-up è:

'All your files have been encrypted!

Don't worry, you can return all your files!

If you want to restore them, write to the mail: ronrivest@airmail.cc (roneast@tuta.io) YOUR ID -

If you have not answered by mail within 12 hours, write to us by another mail:ronivest@tutanota.com

------------------------------------

qTOX chat download link:

hxxps://tox.chat/download.html

qTOX chat ID: 67BFA5C82CA08CDD82A2DC14C2A521EA 4FF73E387CF79121B60450808F81395E51807A493878

Free decryption as guarantee:

Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

How to obtain Bitcoins:

The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.

hxxps://localbitcoins.com/buy_bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:

hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!

Do not rename encrypted files.

Do not try to decrypt your data using third party software, it may cause permanent data loss.

Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

The text file created by the threat delivers the following message:

You want to return?

write email jerd@420blaze.it or roneast@tuta.io or ronrivest@airmail.cc or ronivest@tutanota.com/

Tendenza

I più visti

Caricamento in corso...