Jett Ransomware

Ransomware er en av de mest skadelige formene for skadelig programvare, som er i stand til å kryptere kritiske filer og kreve løsepenger for utgivelsen. Nettkriminelle utnytter sårbarheter for å infiltrere systemer, og etterlater ofre utelukket fra sine egne data. Forebygging er nøkkelen, siden betaling av løsepenger ikke garanterer filgjenoppretting og bare gir næring til ytterligere angrep. Jett Ransomware-stammen er et nylig eksempel på denne trusselen i stadig utvikling, og viser hvor sofistikerte cyberangrep har blitt. Å forstå dens oppførsel og implementere sterke sikkerhetstiltak er avgjørende for å beskytte dataene dine.

Hva er Jett Ransomware?

Jett Ransomware er en nyoppdaget stamme identifisert gjennom innsending av skadelig programvare til forskere. Når den infiltrerer et system, krypterer den filer og endrer filnavn ved å legge til en offer-ID, en e-postadresse ('info@cloudminerapp.com') og utvidelsen '.jett'. For eksempel:

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

Etter kryptering genererer Jett to løsepenger: info.hta og ReadMe.txt. Disse filene informerer offeret om at dataene deres er låst ved hjelp av AES-256- og RSA-2048-kryptering, sofistikerte algoritmer som gjør uautorisert dekryptering nesten umulig.

Løsepengekravet og angripernes taktikk

Løsepengene forsikrer ofrene om at filene deres kan gjenopprettes, men krever at de kontakter angriperne via e-post ('info@cloudminerapp.com' eller '3998181090@qq.com') eller Telegram ('@decrypt30'). For å bygge tillit tilbyr de kriminelle å dekryptere opptil to små, ikke-sensitive filer gratis. Men de utsteder også en advarsel: ethvert forsøk på å lure dem vil føre til en økning i løsepenger.

Til tross for løftene deres, bør ofrene unngå å betale løsepenger. Det er ingen garanti for at angriperne vil gi dekrypteringsnøkkelen, og betaling oppmuntrer bare til ytterligere kriminelle aktiviteter. Fokuser i stedet på inneslutning, fjerning og gjenoppretting gjennom sikre sikkerhetskopier.

Hvordan Jett Ransomware sprer seg

Nettkriminelle bruker flere taktikker for å distribuere Jett Ransomware, og utnytter ofte sosial ingeniør- og programvaresårbarheter:

  • Uredelige e-postvedlegg og koblinger: Angripere bruker phishing-e-poster med skadelige vedlegg eller lenker som utløser kjøring av skadelig programvare.
  • Piratkopiert programvare og knekte programmer: Ransomware er ofte pakket med ulovlige nedlastinger, nøkkelgeneratorer og aktiveringsverktøy.
  • Kompromitterte nettsteder og skadelig annonsering: Å besøke et infisert nettsted eller klikke på en ondsinnet annonse kan installere løsepengeprogramvare.
  • USB-stasjoner og ekstern lagring: Infiserte flyttbare medier kan spre skadelig programvare til andre enheter når de er koblet til.
  • Utdatert programvare og utnyttelser: Uoppdaterte sikkerhetsfeil i operativsystemer eller applikasjoner kan utnyttes for infeksjon.
  • De fleste infeksjoner oppstår når brukere ubevisst åpner en ondsinnet fil, noe som gjør årvåkenhet avgjørende.

    Beste sikkerhetspraksis for å forhindre ransomware-angrep

    Beskyttelse mot løsepengevare som Jett krever en proaktiv nettsikkerhetsstrategi. Følg disse beste fremgangsmåtene for å styrke forsvaret ditt:

    1. Sikkerhetskopier dataene dine regelmessig : Oppretthold offline sikkerhetskopier på eksterne stasjoner eller luftgapet lagring. Bruk skysikkerhetskopier med versjonskontroll for å gjenopprette ukrypterte kopier. Sørg for at sikkerhetskopier ikke er koblet til nettverket for å forhindre infeksjon.
    2. Hold programvare og systemer oppdatert : Installer sikkerhetsoppdateringer for operativsystemet og applikasjonene umiddelbart. Aktiver automatiske oppdateringer for viktige programmer, inkludert antivirusprogramvare. Oppdater fastvaren regelmessig på rutere og nettverksenheter.
    3. Bruk sterke sikkerhetsløsninger : Implementer et anerkjent antivirusprogram med sanntidsbeskyttelse. Bruk verktøy for endepunktdeteksjon og -respons (EDR) for avansert trusselovervåking. Aktiver brannmurbeskyttelse for å blokkere uautorisert nettverkstilgang.
    4. Vær oppmerksom med e-poster og nedlastinger : Unngå å åpne vedlegg eller klikke på lenker fra ukjente avsendere. Undersøk e-postadresser og URL-er for subtile tegn på phishing. Last aldri ned programvare fra uklarerte nettsteder eller torrenter.
    5. Begrens brukerrettigheter : Bruk standard brukerkontoer i stedet for administratorkontoer for daglige aktiviteter. Bruk regelen om minste privilegium (PoLP) for å begrense programvarekjøring. Aktiver godkjenning av apper for å forhindre at uautoriserte programmer kjører.
    6. Deaktiver unødvendige funksjoner : Slå av makroer i Microsoft Office for å blokkere automatisert skriptkjøring. Deaktiver Remote Desktop Protocol (RDP) hvis det ikke er nødvendig for å redusere angrepsvektorer. Begrens PowerShell- og skriptkjøringspolicyer for å forhindre automatisk kjøring av skadelig programvare.
    7. Implementer nettverkssegmentering : Separer kritiske systemer fra generelle brukernettverk.
  • Bruk tilgangskontrolllister (ACL) for å begrense intern trafikk: Distribuer inntrengningsdeteksjonssystemer (IDS) for å overvåke for mistenkelig aktivitet.
  • Utdanne og trene brukere : Gjennomfør opplæring i sikkerhetsbevissthet for å gjenkjenne phishing- og skadevaretrusler. Oppmuntre til rapportering av mistenkelige e-poster og aktiviteter til IT-team. Test ansatte regelmessig med simulerte phishing-øvelser for å øke bevisstheten.
  • Siste tanker

    Jett Ransomware er en trussel som kan forårsake alvorlig økonomisk tap og tap av data. Siden dekryptering av filer uten angripernes hjelp er nesten umulig, er det beste forsvaret forebygging. Ved å opprettholde sikker sikkerhetskopiering, praktisere god cybersikkerhetshygiene og holde seg informert om nye trusler, kan enkeltpersoner og organisasjoner redusere risikoen for å bli ofre for løsepengevareangrep.

    Meldinger

    Følgende meldinger assosiert med Jett Ransomware ble funnet:

    Ransom Note in Info.hta file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!
    due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
    Write this ID in the title of your message:-
    In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    Ransom Note in Readme.txt file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!

    All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
    Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

    If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

    faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

    info@cloudminerapp.com
    3998181090@qq.com

    In subjеct linе writе уоur ID: -

    Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
    Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
    Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
    Important! We are always in touch and ready to help you as soon as possible!

    Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
    Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

    Important!
    Plеаsе nоte that we are professionals and just doing our job!
    Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
    Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
    Jett

    Trender

    Mest sett

    Laster inn...