Threat Database Ransomware Jopanaxye Ransomware

Jopanaxye Ransomware

Jopanaxye, en nylig identifisert trussel mot skadelig programvare, har blitt avdekket gjennom dybdeanalyse. Denne truende programvaren bruker en filkrypteringsteknikk som krypterer filer og legger til spesifikk informasjon til filnavnene deres. De vedlagte dataene inkluderer offerets ID, e-postadressen jopanaxye@tutanota.com og en '.jopanaxye'-utvidelse.

For å illustrere, omdøpeprosessen utført av Jopanaxye involverer transformering av filnavn, for eksempel '1.doc' til '1.jpg.id[9ECFA74E-3511].[jopanaxye@tutanota.com].jopanaxye,' og '2.png' inn i '2.png.id[9ECFA74E-3511].[jopanaxye@tutanota.com].jopanaxye,' og så videre. I tillegg etterlater Jopanaxye seg to løsepenger som heter 'info.txt' og 'info.hta.'

Det er bemerkelsesverdig at Jopanaxye er en ransomware-variant som tilhører en ransomware-familie kjent som Phobos Ransomware- familien. Tilstedeværelsen av denne skadelige programvaren utgjør en betydelig trussel mot sikkerheten og integriteten til filer på berørte systemer, noe som krever raske og effektive mottiltak.

Ransomware som Jopanaxye kan ha alvorlige konsekvenser for ofre

I løsepengene hevder angriperne at de har brutt konfidensiell informasjon, som omfatter detaljer om ansatte, kunder, partnere, regnskap og intern dokumentasjon. Notatet beskriver eksplisitt de potensielle konsekvensene av manglende overholdelse, og understreker den truende trusselen om å selge stjålne data på det ulovlige svarte markedet.

I et forsøk på å etablere kommunikasjon gir hackerne kontaktdetaljer, inkludert en e-postadresse, et Telegram-brukernavn og informasjon for en spesifikk messenger-applikasjon. Hovedmålet som er skissert i notatet er å tvinge offeret til å betale for dekrypteringsprogrammer, med forsikring om at de kompromitterte dataene vil bli slettet ved mottak av betalingen.

I tillegg advarer notatet mot å involvere politi, tredjepartsforhandlere eller bruk av dekrypteringsprogramvare, noe som insinuerer at slike inngrep kan forverre situasjonen. For å stimulere til raskt samarbeid, foreslår angriperne en rabatt for ofre som tar kontakt innen de første seks timene og fullfører transaksjonen innen en 24-timers tidsramme. Denne mangefasetterte tilnærmingen understreker hvor presserende og alvorlig situasjonen er, og tvinger offeret til å følge dem gjennom en kombinasjon av trusler, insentiver og advarsler.

Implementer robuste sikkerhetstiltak på enhetene dine

Implementering av effektive sikkerhetstiltak på enhetene dine er avgjørende for å beskytte dine digitale eiendeler og personlige opplysninger. Selv om vanlige sikkerhetspraksis er velkjente, er her noen ganske unike og effektive tilnærminger for å forbedre enhetens sikkerhet:

  • Vanlige sikkerhetskopier : Bekreft at du regelmessig sikkerhetskopierer viktige data til en ekstern og offline lagringsløsning. I tilfelle et løsepengeangrep, kan du gjenopprette filene dine ved å ha nylige sikkerhetskopier uten å gi etter for løsepengekravene.
  • Bruk robust anti-malware-programvare : Installer anerkjent anti-malware-programvare på enhetene dine. Hold programvaren oppdatert og planlegg standardskanninger for å avdekke og fjerne potensielle trusler, inkludert løsepengeprogramvare.
  • E-postsikkerhetspraksis : Vær forsiktig når du samhandler med lenker eller åpner e-postvedlegg, spesielt i e-poster fra ukjente eller mistenkelige kilder. Vær på vakt mot phishing-forsøk, siden mange løsepengevareangrep initieres gjennom villedende e-poster.
  • Programvareoppdateringer : Systemet ditt og all programvare må være oppdatert med de nyeste sikkerhetsoppdateringene hele tiden. Regelmessige oppdateringer kan reparere sårbarheter som løsepengevare og annen skadelig programvare kan utnytte.
  • Nettverkssegmentering : Implementer nettverkssegmentering for å kompartmentalisere og skille kritiske systemer fra det gjenværende nettverket. Dette kan forhindre sideveis bevegelse av løsepengevare innenfor et nettverk, og begrense virkningen.
  • Brukerutdanning og bevissthet : Lær brukere om farene ved løsepengevare og viktigheten av cybersikkerhetshygiene. Oppmuntre dem til å være årvåkne, rapportere mistenkelige aktiviteter og prøve å ikke laste ned filer eller klikke på lenker fra upålitelige kilder.
  • Minst privilegium-prinsipp : Knytt til prinsippet om minste privilegium ved å begrense brukertilgangsrettigheter. Brukere skal bare ha den minimale tilgangen som kreves for å utføre jobbfunksjonene sine, noe som reduserer den potensielle effekten av løsepengeprogramvare hvis en konto blir kompromittert.

Ved å implementere disse sikkerhetstiltakene flittig, kan brukere redusere sannsynligheten for å bli offer for løsepengevareangrep betraktelig og øke den generelle motstandskraften til deres digitale miljø.

Løsepengene til Jopanaxye-trusselen er:

'!!! MERK FØLGENDE !!!
Nettverket ditt er hacket og filene er kryptert.
Inkludert de krypterte dataene lastet vi også ned annen konfidensiell informasjon: data om dine ansatte, kunder, partnere, samt regnskap og annen intern dokumentasjon for din bedrift.
Om data
Alle data lagres til du skal betale.
Etter betaling vil vi gi deg programmene for dekryptering og vi vil slette dataene dine
Vi vil ikke ha gjort noe vondt med bedriften din, det er bare forretninger (Vårt rykte er pengene våre!)
Hvis du nekter å forhandle med oss (uansett grunn) vil alle dine data bli lagt ut for salg.
Hva du vil møte hvis dataene dine kommer på det svarte markedet:
Personopplysningene til dine ansatte og kunder kan bli brukt til å få lån eller kjøp i nettbutikker.
Du kan bli saksøkt av kunder i selskapet ditt for å lekke informasjon som var konfidensiell.
Etter at andre hackere har innhentet personopplysninger om dine ansatte, vil sosial ingeniørkunst bli brukt på bedriften din og påfølgende angrep vil bare forsterkes.
Bankopplysninger og pass kan brukes til å opprette bankkontoer og elektroniske lommebøker hvor kriminelle penger vil bli hvitvasket.
Du vil for alltid miste ryktet.
Du vil bli utsatt for store bøter fra myndighetene.
Du kan lære mer om ansvar for tap av data her: hxxps://en.wikipedia.org/wiki/General_Data_Protection_Regulationeller her hxxps://gdpr-info.eu
Domstoler, bøter og manglende evne til å bruke viktige filer vil føre til store tap. Konsekvensene av dette vil være irreversible for deg.
Å kontakte politiet vil ikke redde deg fra disse konsekvensene, og tapte data vil bare gjøre situasjonen verre.
Hvordan kontakte oss
Skriv oss til e-postene: jopanaxye@tutanota.com
Du kan kontakte vår nettoperatør i telegram: @GROUNDINGCONDUCTOR (VÆR FORSIKTIG MED FAKE)
Last ned (Session) messenger https://getsession.org i messenger :ID"05bc5e20c9c6fbfd9a58bfa222cecd4bbf9b5cf4e1ecde84a0b8b3de23ce8e144e"
Skriv denne ID-en i tittelen på meldingen -
HVIS DU VIL KONTAKTE OSS INNEN DE FØRSTE 6 timene, og vi avslutter avtalen om 24 timer, VIL PRISEN KUN VÆRE 30%.
(tid er penger for oss begge, hvis du vil ta vare på tiden vår, vil vi gjøre det samme, vi tar oss av prisen og dekrypteringsprosessen vil bli gjort VELDIG RASK)
ALLE NEDLASTEDE DATA VIL BLI SLETTET etter betaling.
Hva nei å gjøre og anbefaling
Du kan komme deg ut av denne situasjonen med minimale tap (Vårt rykte er våre penger!)!!! For å gjøre dette må du strengt overholde følgende regler:
IKKE endre, IKKE gi nytt navn, IKKE kopier, IKKE flytt noen filer. Slike handlinger kan SKADE dem og dekryptering vil være umulig.
IKKE bruk tredjeparts eller offentlig dekrypteringsprogramvare, det kan også SKADE filer.
IKKE slå av eller start systemet på nytt dette kan SKADE filer.
IKKE ansett noen tredjepartsforhandlere (berging/politi, etc.) Du må kontakte oss så snart som mulig og starte forhandlinger.
Du kan sende oss 1-2 små data, ikke verdifiler for test, vi vil dekryptere dem og sende dem tilbake.
Etter betaling trenger vi ikke mer enn 2 timer for å dekryptere alle dataene dine. Vi vil støtte deg inntil fullstendig dekryptering blir utført! ! ! (Vårt rykte er våre penger!)'

Trender

Mest sett

Laster inn...