Jett Ransomware

Ransomware yra viena žalingiausių kenkėjiškų programų formų, galinti užšifruoti svarbius failus ir reikalauti išpirkos už jų paleidimą. Kibernetiniai nusikaltėliai išnaudoja pažeidžiamumą, kad įsiskverbtų į sistemas, todėl aukos negauna savo duomenų. Prevencija yra labai svarbi, nes sumokėjus išpirką negarantuojama, kad failai bus atkurti ir tik skatina tolesnius išpuolius. Jett Ransomware padermė yra naujausias šios nuolat besivystančios grėsmės pavyzdys, parodantis, kokios sudėtingos tapo kibernetinės atakos. Norint apsaugoti jūsų duomenis, būtina suprasti jo elgesį ir įgyvendinti griežtas saugumo priemones.

Kas yra Jett Ransomware?

„Jett Ransomware“ yra naujai atrasta atmaina, nustatyta tyrėjams pateikiant kenkėjiškas programas. Kai jis įsiskverbia į sistemą, jis užšifruoja failus ir pakeičia failų pavadinimus, pridėdamas aukos ID, el. pašto adresą („info@cloudminerapp.com“) ir plėtinį „.jett“. Pavyzdžiui:

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

Po šifravimo Jett sugeneruoja du išpirkos užrašus: info.hta ir ReadMe.txt. Šie failai informuoja auką, kad jų duomenys buvo užrakinti naudojant AES-256 ir RSA-2048 šifravimą – sudėtingus algoritmus, dėl kurių neteisėtas iššifravimas tampa beveik neįmanomas.

Išpirkos reikalavimas ir užpuolikų taktika

Išpirkos raštas nuramina aukas, kad jų failus galima atkurti, tačiau reikalaujama, kad jos su užpuolikais susisiektų el. paštu („info@cloudminerapp.com“ arba „3998181090@qq.com“) arba „Telegram“ („@decrypt30“). Norėdami sukurti pasitikėjimą, nusikaltėliai siūlo nemokamai iššifruoti iki dviejų mažų, neskelbtinų failų. Tačiau jie taip pat įspėja: bet koks bandymas juos apgauti padidins išpirkos kainą.

Nepaisant pažadų, aukos turėtų vengti mokėti išpirką. Nėra garantijos, kad užpuolikai pateiks iššifravimo raktą, o mokėjimas tik skatina tolesnę nusikalstamą veiklą. Vietoj to sutelkite dėmesį į izoliavimą, pašalinimą ir atkūrimą kurdami saugias atsargines kopijas.

Kaip Jett Ransomware plinta

Kibernetiniai nusikaltėliai naudoja kelias taktikas platindami Jett Ransomware, dažnai pasinaudodami socialinės inžinerijos ir programinės įrangos pažeidžiamumu:

  • Apgaulingi el. pašto priedai ir nuorodos: užpuolikai naudoja sukčiavimo el. laiškus su žalingais priedais arba nuorodomis, kurios suaktyvina kenkėjiškų programų vykdymą.
  • Piratinė programinė įranga ir nulaužtos programos: Ransomware dažnai būna kartu su neteisėtais atsisiuntimais, raktų generatoriais ir aktyvinimo įrankiais.
  • Pažeistos svetainės ir kenkėjiška reklama: apsilankius užkrėstoje svetainėje arba spustelėjus kenkėjišką skelbimą, galima nebyliai įdiegti išpirkos reikalaujančią programinę įrangą.
  • USB diskai ir išorinė saugykla: užkrėstos keičiamos laikmenos gali platinti kenkėjišką programą į kitus įrenginius, kai jie prijungti.
  • Pasenusi programinė įranga ir išnaudojimai: nepataisyti saugumo trūkumai operacinėse sistemose arba programose gali būti panaudoti užkrėsti.
  • Dauguma infekcijų įvyksta, kai vartotojai nesąmoningai atidaro kenkėjišką failą, todėl labai svarbu būti budriems.

    Geriausia saugumo praktika, skirta užkirsti kelią išpirkos reikalaujančių programų atakoms

    Norint apsisaugoti nuo išpirkos reikalaujančių programų, tokių kaip „Jett“, reikia aktyvios kibernetinio saugumo strategijos. Norėdami sustiprinti gynybą, laikykitės šios geriausios praktikos:

    1. Reguliariai kurkite atsargines duomenų kopijas : kurkite atsargines kopijas neprisijungę išoriniuose diskuose arba saugykloje su oro tarpais. Naudokite debesies atsargines kopijas su versijų nustatymu, kad atkurtumėte nešifruotas kopijas. Įsitikinkite, kad atsarginės kopijos nėra susietos su tinklu, kad išvengtumėte infekcijos.
    2. Atnaujinkite programinę įrangą ir sistemas : nedelsdami įdiekite savo operacinės sistemos ir programų saugos pataisas. Įgalinkite automatinius pagrindinių programų, įskaitant antivirusinę programinę įrangą, naujinimus. Reguliariai atnaujinkite maršrutizatorių ir tinklo įrenginių programinę-aparatinę įrangą.
    3. Naudokite stiprius saugos sprendimus : įdiekite patikimą antivirusinę programą su apsauga realiuoju laiku. Išplėstiniam grėsmių stebėjimui naudokite galinių taškų aptikimo ir atsako (EDR) įrankius. Įjunkite ugniasienės apsaugą, kad užblokuotumėte neteisėtą prieigą prie tinklo.
    4. Būkite dėmesingi el. laiškams ir atsisiuntimams : Venkite atidaryti priedų arba spustelėti nuorodų iš nežinomų siuntėjų. Patikrinkite el. pašto adresus ir URL, ar nėra subtilių sukčiavimo požymių. Niekada neatsisiųskite programinės įrangos iš nepatikimų svetainių ar torrentų.
    5. Apriboti vartotojo teises : kasdienei veiklai naudokite standartines vartotojo paskyras, o ne administratoriaus paskyras. Taikykite mažiausiųjų privilegijų taisyklę (PoLP), kad apribotumėte programinės įrangos vykdymą. Įgalinkite programų įtraukimą į baltąjį sąrašą, kad išvengtumėte neteisėtų programų paleidimo.
    6. Išjungti nereikalingas funkcijas : išjunkite makrokomandas „Microsoft Office“, kad blokuotumėte automatinį scenarijaus vykdymą. Išjunkite nuotolinio darbalaukio protokolą (RDP), jei to nereikia, kad sumažintumėte atakų vektorius. Apribokite „PowerShell“ ir scenarijaus vykdymo politiką, kad išvengtumėte automatinio kenkėjiškų programų vykdymo.
    7. Įdiekite tinklo segmentavimą : atskirkite svarbias sistemas nuo bendrųjų vartotojų tinklų.
  • Naudokite prieigos kontrolės sąrašus (ACL), kad apribotumėte vidinį srautą: Įdiekite įsibrovimo aptikimo sistemas (IDS), kad stebėtumėte, ar nėra įtartinos veiklos.
  • Mokykite ir mokykite naudotojus : vykdykite saugumo supratimo mokymus, kad atpažintumėte sukčiavimo ir kenkėjiškų programų grėsmes. Skatinkite pranešti apie įtartinus el. laiškus ir veiklą IT komandoms. Reguliariai testuokite darbuotojus atlikdami imituotus sukčiavimo pratimus, kad padidintumėte informuotumą.
  • Paskutinės mintys

    Jett Ransomware yra grėsmė, galinti sukelti didelių finansinių ir duomenų praradimo. Kadangi failų iššifravimas be užpuolikų pagalbos yra beveik neįmanomas, geriausia apsauga yra prevencija. Turėdami saugias atsargines kopijas, laikydamiesi geros kibernetinio saugumo higienos ir būdami informuoti apie besikeičiančias grėsmes, asmenys ir organizacijos gali sumažinti riziką tapti išpirkos reikalaujančių programų atakų aukomis.

    Žinutės

    Rasti šie pranešimai, susiję su Jett Ransomware:

    Ransom Note in Info.hta file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!
    due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
    Write this ID in the title of your message:-
    In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    Ransom Note in Readme.txt file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!

    All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
    Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

    If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

    faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

    info@cloudminerapp.com
    3998181090@qq.com

    In subjеct linе writе уоur ID: -

    Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
    Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
    Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
    Important! We are always in touch and ready to help you as soon as possible!

    Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
    Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

    Important!
    Plеаsе nоte that we are professionals and just doing our job!
    Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
    Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
    Jett

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...