Threat Database Ransomware Jron Ransomware

Jron Ransomware

Pakar keselamatan siber telah menemui strain perisian tebusan yang dikenali sebagai Jron. Siasatan lanjut telah mendedahkan bahawa Jron mempunyai keupayaan untuk menyulitkan data dan mengubah nama fail. Jron menggunakan taktik untuk menambahkan ID mangsa unik, alamat e-mel 'jerd@420blaze.it' dan sambungan '.jron' pada nama fail, menghasilkan fail seperti '1.png.id-9ECFA84E.[jerd@420blaze .it].jron' dan '2.doc.id-9ECFA84E.[jerd@420blaze.it].jron.' Selain penyulitan dan pengubahan fail, Jron juga membentangkan tetingkap timbul dan menjana fail teks, 'info.txt,' yang mengandungi tuntutan tebusan. Ancaman itu telah disahkan sebagai varian milik keluarga Dharma Ransomware .

Jron Ransomware Menuntut Tebusan dalam Bitcoin

Nota tebusan ialah mesej yang dihantar oleh penyerang siber untuk memaklumkan mangsa mereka bahawa fail komputer mereka telah disulitkan, dan penyerang menuntut wang tebusan untuk memulihkannya. Nota itu mengandungi arahan khusus tentang cara menghubungi penyerang melalui e-mel dan mangsa mesti menyertakan ID unik yang disediakan dalam mesej untuk memulakan proses pemulihan.

Aktor ancaman menawarkan perkhidmatan penyahsulitan percuma untuk sehingga tiga fail, tetapi terdapat had pada saiz fail dan jenis data. Jika mangsa ingin menyahsulit lebih banyak fail, mereka perlu membayar wang tebusan. Nota Jron Ransomware juga termasuk maklumat tentang cara membeli Bitcoin, mata wang kripto yang sering digunakan dalam serangan ransomware, untuk membayar tebusan.

Penyerang memberi amaran kepada mangsa agar tidak cuba menamakan semula atau menyahsulit fail menggunakan perisian pihak ketiga kerana ini boleh menyebabkan kehilangan data kekal atau peningkatan bayaran.

Langkah-langkah Pencegahan ialah Tindakan Terbaik Apabila Menangani Ancaman Seperti Perisian Ransom Jron

Serangan perisian tebusan boleh memusnahkan individu dan organisasi. Langkah pencegahan terbaik untuk menghentikan atau mengurangkan kerosakan yang disebabkan oleh serangan perisian tebusan melibatkan mengambil pendekatan berbilang lapisan terhadap keselamatan. Pendekatan ini harus merangkumi gabungan langkah teknikal dan bukan teknikal.

Pertama sekali, sandaran tetap data penting harus dibuat dan disimpan di lokasi yang selamat. Ini memastikan bahawa walaupun ransomware menyulitkan data asal, ia masih boleh dipulihkan daripada sandaran. Sandaran hendaklah kerap diuji untuk memastikan integriti dan ketersediaannya.

Kedua, pendidikan dan latihan pengguna adalah penting. Pekerja mesti dilatih untuk mengenal pasti dan mengelakkan e-mel pancingan data, pautan dan muat turun yang mencurigakan. Mereka juga mesti diajar untuk mengelak daripada mengklik pautan yang mencurigakan atau memuat turun lampiran daripada sumber yang tidak diketahui. Latihan kesedaran keselamatan yang kerap harus diberikan kepada semua pekerja untuk memastikan mereka dikemas kini dengan amalan terbaik keselamatan terkini.

Ketiga, keselamatan rangkaian mesti teguh, dengan tembok api, perisian anti-perisian hasad, dan sistem pengesanan dan pencegahan pencerobohan (IDPS) disediakan untuk mencegah dan mengesan serangan. Kemas kini dan tampalan perisian yang kerap mesti digunakan pada semua perisian dan sistem pengendalian, dan kawalan capaian harus dilaksanakan untuk menghalang capaian yang tidak dibenarkan kepada data sensitif.

Secara keseluruhan, pendekatan berbilang lapisan terhadap keselamatan yang melibatkan sandaran, pendidikan dan latihan pengguna, keselamatan rangkaian dan pelan tindak balas insiden adalah cara terbaik untuk mencegah atau mengurangkan kerosakan yang disebabkan oleh serangan perisian tebusan.

Teks penuh tuntutan Jron Ransomware yang dipaparkan dalam tetingkap pop timbul ialah:

'All your files have been encrypted!

Don't worry, you can return all your files!

If you want to restore them, write to the mail: ronrivest@airmail.cc (roneast@tuta.io) YOUR ID -

If you have not answered by mail within 12 hours, write to us by another mail:ronivest@tutanota.com

------------------------------------

qTOX chat download link:

hxxps://tox.chat/download.html

qTOX chat ID: 67BFA5C82CA08CDD82A2DC14C2A521EA 4FF73E387CF79121B60450808F81395E51807A493878

Free decryption as guarantee:

Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

How to obtain Bitcoins:

The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.

hxxps://localbitcoins.com/buy_bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:

hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!

Do not rename encrypted files.

Do not try to decrypt your data using third party software, it may cause permanent data loss.

Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

The text file created by the threat delivers the following message:

You want to return?

write email jerd@420blaze.it or roneast@tuta.io or ronrivest@airmail.cc or ronivest@tutanota.com/

Trending

Paling banyak dilihat

Memuatkan...