Grėsmių duomenų bazė Ransomware Jackalock Ransomware

Jackalock Ransomware

Kibernetinės grėsmės vystosi nerimą keliančiu greičiu, o išpirkos reikalaujančios programos yra viena iš labiausiai griaunančių jėgų, su kuria susiduria tiek asmenys, tiek organizacijos. Šios grėsmingos programos skirtos ne tik užšifruoti ir laikyti jūsų duomenis įkaitais, bet ir išnaudoti slaptą informaciją turto prievartavimui. Viena iš naujausių išpirkos programų grėsmių yra Jackalock, liūdnai pagarsėjusios MedusaLocker šeimos narys. Norint išlaikyti skaitmeninę saugą, labai svarbu suprasti, kaip jis veikia ir kaip geriau nuo jo apsiginti.

Jackalock: dvipusė grėsmė

„Jackalock“ išpirkos reikalaujanti programa yra sudėtingas kenkėjiškų programų variantas, sukeliantis sumaištį šifruodamas failus ir reikalaudamas išpirkos iš savo aukų. Įprastos nesaugių programų analizės metu aptiktas Jackalock atspindi kitų MedusaLocker šeimos narių taktiką, tačiau turi savo unikalų pirštų atspaudą.

Užkrėtęs sistemą, „Jackalock“ greitai užšifruoja failus ir pervadina juos „.jackalock“ plėtiniu. Paprastas vaizdo failas, pvz., „1.png“, tampa „1.png.jackalock“, o tai reiškia, kad failas buvo užrakintas ir tapo netinkamu naudoti be tinkamo iššifravimo rakto.

Po šifravimo proceso jis numeta išpirkos raštelį pavadinimu „READ_NOTE.html“. Šis pranešimas informuoja auką, kad jų duomenys buvo užšifruoti naudojant RSA ir AES šifravimo algoritmų derinį ir kad jų asmens duomenys tariamai buvo išfiltruoti – tokia taktika vadinama dvigubu turto prievartavimu. Aukoms gresia atskleisti viešus duomenis, nebent jos susimokės, ir jos perspėtos nebandyti susigrąžinti naudojant trečiųjų šalių įrankius.

Nors aukoms leidžiama išbandyti kelių nekritinių failų iššifravimą, nėra jokios garantijos, kad sumokėjus išpirką bus visiškai atkurti duomenys. Kibernetinio saugumo ekspertai visuotinai įspėja nemokėti, nes tai skatina nusikalstamas operacijas ir gali būti tolesnis išnaudojimas.

Kaip Jackalock plinta: infekcijos vektoriai

Jackalock neatsiranda iš oro; jame naudojami įprasti įėjimo taškai ir vartotojų elgesys. Supratimas, kaip jis plinta, yra pirmasis žingsnis į prevenciją.

Čia yra dažniausiai naudojami platinimo būdai:

  • Sukčiavimo kampanijos: apgaulingi priedai arba nuorodos netikruose el. laiškuose arba pranešimuose.
  • Trojos arklių lašintuvai/krovikliai : kenkėjiška programa, užmaskuota kaip teisėta programinė įranga arba į ją įterpta.
  • Kenkėjiška reklama: skelbimai, skatinantys kenkėjiškų programų atsisiuntimą.
  • Netikros programinės įrangos naujinimo priemonės: ragina vartotojus atnaujinti programą naudojant apgaulingą diegimo programą.
  • Nulaužta programinė įranga: neteisėti įrankiai, pernešantys paslėptus naudingus krovinius.
  • P2P bendrinimo tinklai ir trečiųjų šalių atsisiuntimo svetainės: bendri sugadintų failų šakotuvai.
  • Nuimami įrenginiai: USB diskai, užkrėsti savaime besidauginančia kenkėjiška programa.
  • Užblokuokite: geriausia saugumo praktika apsisaugoti nuo išpirkos reikalaujančių programų

    Norint apginti savo sistemas nuo Jackalock ir panašių grėsmių, reikia daugiasluoksnio požiūrio. Šios rekomenduojamos praktikos gali žymiai padidinti jūsų atsparumą:

    1. Sustiprinkite įrenginio ir tinklo saugumą
    • Įdiekite patikimą apsaugos nuo kenkėjiškų programų programinę įrangą ir nuolat ją atnaujinkite.
    • Nedelsdami pritaikykite OS ir programinės įrangos naujinimus, kad pataisytumėte pažeidžiamumą.
    • Norėdami stebėti ir blokuoti neteisėtą srautą, naudokite ugniasienę.
    • Pagal numatytuosius nustatymus išjunkite makrokomandas dokumentuose, ypač iš nežinomų šaltinių.
    1. Praktikuokite saugius įpročius internete
    • Venkite spustelėti įtartinų nuorodų ar atsisiųsti nežinomų priedų.
    • Niekada neatsisiųskite programinės įrangos iš neoficialių ar trečiųjų šalių svetainių.
    • Prieš atidarydami priedus, patikrinkite el. pašto siuntėjus, ypač jei tai netikėta.
    • Naudokite stiprius, unikalius slaptažodžius ir įgalinkite kelių veiksnių autentifikavimą (MFA).
    1. Pasiruoškite blogiausiam su duomenų atsarginėmis kopijomis
    • Kurkite reguliarias svarbių failų atsargines kopijas išorinėje arba debesies saugykloje.
    • Palaikykite bent vieną atsarginę kopiją neprisijungę, atjungtą nuo tinklo.
    • Reguliariai tikrinkite atsargines kopijas, kad įsitikintumėte, jog jas galima atkurti.

    Paskutinės mintys: sąmoningumas yra jūsų pirmoji gynybos linija

    „Jackalock“ yra aiškus priminimas, koks niokojantis gali būti išpirkos reikalaujančios programos, ypač kai jos derinamos su tokiomis taktikomis kaip duomenų vagystė ir šantažas. Nors ir toliau atsiranda pažangių kenkėjiškų programų variantų, veiksmingiausia apsauga visada bus būti informuotam ir disciplinuotam kibernetinio saugumo praktikoje.

    Imdamiesi aktyvių priemonių ir puoselėdami skaitmeninę higieną, vartotojai gali žymiai sumažinti savo riziką – užtikrinti, kad jų duomenys išliktų saugūs ir neprieinami kibernetiniams nusikaltėliams.

    Jackalock Ransomware vaizdo įrašas

    Patarimas: ĮJUNKITE garsą ir žiūrėkite vaizdo įrašą viso ekrano režimu .

    Žinutės

    Rasti šie pranešimai, susiję su Jackalock Ransomware:

    Your personal ID:
    -

    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    pomocit02@kanzensei.top
    pomocit02@surakshaguardian.com

    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...