Jett Ransomware
Ransomware ir viens no kaitīgākajiem ļaunprātīgas programmatūras veidiem, kas spēj šifrēt kritiskos failus un pieprasīt izpirkuma maksu par to atbrīvošanu. Kibernoziedznieki izmanto ievainojamības, lai iefiltrētos sistēmās, atstājot upurus bloķētus no saviem datiem. Profilakse ir svarīga, jo izpirkuma maksas samaksa negarantē failu atgūšanu un tikai veicina turpmākus uzbrukumus. Jett Ransomware celms ir nesens šī arvien mainīgā apdraudējuma piemērs, kas parāda, cik sarežģīti ir kļuvuši kiberuzbrukumi. Izpratne par tā uzvedību un stingru drošības pasākumu ieviešana ir būtiska jūsu datu aizsardzībai.
Satura rādītājs
Kas ir Jett Ransomware?
Jett Ransomware ir jaunatklāts celms, kas identificēts, pētniekiem iesniedzot ļaunprātīgu programmatūru. Kad tas iekļūst sistēmā, tas šifrē failus un maina failu nosaukumus, pievienojot upura ID, e-pasta adresi (“info@cloudminerapp.com”) un paplašinājumu “.jett”. Piemēram:
1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett
2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett
Pēc šifrēšanas Jett ģenerē divas izpirkuma piezīmes: info.hta un ReadMe.txt. Šie faili informē upuri, ka viņu dati ir bloķēti, izmantojot AES-256 un RSA-2048 šifrēšanu, izsmalcinātus algoritmus, kas padara nesankcionētu atšifrēšanu gandrīz neiespējamu.
Izpirkuma maksu pieprasījums un uzbrucēju taktika
Izpirkuma piezīme upuriem pārliecina, ka viņu failus var atgūt, taču viņiem ir jāsazinās ar uzbrucējiem, izmantojot e-pastu (“info@cloudminerapp.com” vai “3998181090@qq.com”) vai telegrammu (“@decrypt30”). Lai vairotu uzticību, noziedznieki piedāvā bez maksas atšifrēt līdz diviem maziem, nejutīgiem failiem. Tomēr viņi arī brīdina: jebkurš mēģinājums viņus maldināt novedīs pie izpirkuma cenas pieauguma.
Neskatoties uz viņu solījumiem, upuriem vajadzētu izvairīties no izpirkuma maksas. Nav garantijas, ka uzbrucēji nodrošinās atšifrēšanas atslēgu, un maksāšana tikai veicina turpmākas noziedzīgas darbības. Tā vietā koncentrējieties uz ierobežošanu, noņemšanu un atkopšanu, izmantojot drošas dublējumkopijas.
Kā Jett Ransomware izplatās
Kibernoziedznieki izmanto vairākas taktikas, lai izplatītu Jett Ransomware, bieži izmantojot sociālās inženierijas un programmatūras ievainojamības:
- Krāpnieciski e-pasta pielikumi un saites: uzbrucēji izmanto pikšķerēšanas e-pastus ar kaitīgiem pielikumiem vai saitēm, kas izraisa ļaunprātīgas programmatūras izpildi.
- Pirātiska programmatūra un uzlauztas programmas: Ransomware bieži tiek komplektēta ar nelegālām lejupielādēm, atslēgu ģeneratoriem un aktivizācijas rīkiem.
Lielākā daļa infekciju rodas, kad lietotāji neapzināti atver ļaunprātīgu failu, tāpēc ir ļoti svarīgi būt modram.
Labākā drošības prakse, lai novērstu Ransomware uzbrukumus
Lai aizsargātu pret izspiedējprogrammatūru, piemēram, Jett, ir nepieciešama proaktīva kiberdrošības stratēģija. Ievērojiet šo paraugpraksi, lai stiprinātu savu aizsardzību:
- Regulāri dublējiet savus datus : uzturiet bezsaistes dublējumus ārējos diskos vai krātuvē ar gaisa spraugu. Izmantojiet mākoņdatošanas dublējumus ar versiju noteikšanu, lai atgūtu nešifrētas kopijas. Pārliecinieties, vai dublējumkopijas nav saistītas ar tīklu, lai novērstu inficēšanos.
- Atjauniniet programmatūru un sistēmas : nekavējoties instalējiet drošības ielāpus savai operētājsistēmai un lietojumprogrammām. Iespējojiet automātiskos atjauninājumus svarīgākajām programmām, tostarp pretvīrusu programmatūrai. Regulāri atjauniniet maršrutētāju un tīkla ierīču programmaparatūru.
- Izmantojiet spēcīgus drošības risinājumus : izvietojiet cienījamu pretvīrusu programmu ar reāllaika aizsardzību. Izmantojiet galapunktu noteikšanas un reaģēšanas (EDR) rīkus uzlabotai draudu uzraudzībai. Iespējojiet ugunsmūra aizsardzību, lai bloķētu nesankcionētu piekļuvi tīklam.
- Esiet uzmanīgs ar e-pastiem un lejupielādēm : neatveriet pielikumus vai neklikšķiniet uz saitēm no nezināmiem sūtītājiem. Pārbaudiet, vai e-pasta adresēs un vietrāžos URL nav redzamas pikšķerēšanas pazīmes. Nekad nelejupielādējiet programmatūru no neuzticamām vietnēm vai torrentiem.
- Ierobežot lietotāja privilēģijas : ikdienas darbībām izmantojiet standarta lietotāju kontus, nevis administratora kontus. Lietojiet vismazāko privilēģiju noteikumu (PoLP), lai ierobežotu programmatūras izpildi. Iespējot lietojumprogrammu balto sarakstu, lai novērstu nesankcionētu programmu darbību.
- Atspējot nevajadzīgās funkcijas : izslēdziet makro programmā Microsoft Office, lai bloķētu automātisku skriptu izpildi. Deaktivizējiet attālās darbvirsmas protokolu (RDP), ja tas nav nepieciešams, lai samazinātu uzbrukuma vektorus. Ierobežojiet PowerShell un skriptu izpildes politikas, lai novērstu automātisku ļaunprātīgas programmatūras izpildi.
- Ieviesiet tīkla segmentāciju : atdaliet kritiskās sistēmas no vispārējiem lietotāju tīkliem.
Pēdējās domas
Jett Ransomware ir drauds, kas var izraisīt nopietnus finansiālus un datu zaudējumus. Tā kā failu atšifrēšana bez uzbrucēju palīdzības ir gandrīz neiespējama, labākā aizsardzība ir profilakse. Uzturot drošas dublējumkopijas, praktizējot labu kiberdrošības higiēnu un pastāvīgi informējot par draudiem, personas un organizācijas var samazināt risku kļūt par izspiedējvīrusu uzbrukumu upuriem.