Threat Database Ransomware Jron Ransomware

Jron Ransomware

Eksperter på nettsikkerhet har avdekket en ransomware-stamme kjent som Jron. Ytterligere undersøkelser har avslørt at Jron har muligheten til å kryptere data og endre filnavn. Jron bruker en taktikk for å legge til et unikt offers ID, 'jerd@420blaze.it'-e-postadressen og '.jron'-utvidelsen til filnavn, noe som resulterer i filer som '1.png.id-9ECFA84E.[jerd@420blaze .it].jron' og '2.doc.id-9ECFA84E.[jerd@420blaze.it].jron.' I tillegg til filkryptering og endring, presenterer Jron også et popup-vindu og genererer en tekstfil, 'info.txt', som inneholder løsepengekrav. Trusselen er bekreftet å være en variant som tilhører Dharma Ransomware- familien.

Jron Ransomware krever løsepenger i Bitcoin

Løsepengene er en melding sendt av cyberangripere for å informere ofrene om at datamaskinenes filer er kryptert, og angriperen krever løsepenger for å gjenopprette dem. Notatet inneholder spesifikke instruksjoner om hvordan du kontakter angriperen via e-post, og offeret må inkludere en unik ID oppgitt i meldingen for å starte gjenopprettingsprosessen.

Trusselaktørene tilbyr en gratis dekrypteringstjeneste for opptil tre filer, men det er begrensninger på filstørrelse og datatype. Hvis offeret ønsker å dekryptere flere filer, må de betale løsepenger. Jron Ransomwares notat inneholder også informasjon om hvordan du kjøper Bitcoins, en kryptovaluta som ofte brukes i løsepengeangrep, for å betale løsepenger.

Angriperne advarer ofrene om ikke å prøve å gi nytt navn eller dekryptere filene ved hjelp av tredjepartsprogramvare fordi dette kan føre til permanent tap av data eller økte gebyrer.

Forebyggende tiltak er den beste handlingen når du håndterer trusler som Jron Ransomware

Ransomware-angrep kan være ødeleggende for enkeltpersoner og organisasjoner. De beste forebyggende tiltakene for å stoppe eller redusere skaden forårsaket av løsepengevareangrep innebærer å ta en flerlags tilnærming til sikkerhet. Denne tilnærmingen bør inkludere en kombinasjon av tekniske og ikke-tekniske tiltak.

Først og fremst bør regelmessige sikkerhetskopier av viktige data gjøres og lagres på et sikkert sted. Dette sikrer at selv om løsepengevare krypterer de originale dataene, kan de fortsatt gjenopprettes fra sikkerhetskopien. Sikkerhetskopier bør testes regelmessig for å sikre deres integritet og tilgjengelighet.

For det andre er brukeropplæring og opplæring avgjørende. Ansatte må være opplært til å identifisere og unngå phishing-e-poster, mistenkelige linker og nedlastinger. De må også læres å unngå å klikke på mistenkelige lenker eller laste ned vedlegg fra ukjente kilder. Regelmessig opplæring i sikkerhetsbevissthet bør gis til alle ansatte for å sikre at de er oppdatert med de nyeste beste praksisene for sikkerhet.

For det tredje må nettverkssikkerheten være robust, med brannmurer, anti-malware-programvare og inntrengningsdeteksjons- og forebyggingssystemer (IDPS) på plass for å forhindre og oppdage angrep. Vanlige programvareoppdateringer og patcher må brukes på all programvare og operativsystemer, og tilgangskontroller bør implementeres for å forhindre uautorisert tilgang til sensitive data.

Samlet sett er en flerlags tilnærming til sikkerhet som involverer sikkerhetskopiering, brukeropplæring og opplæring, nettverkssikkerhet og hendelsesresponsplaner den beste måten å forhindre eller redusere skaden forårsaket av løsepengevareangrep.

Den fullstendige teksten til Jron Ransomwares krav som vises i et popup-vindu er:

'All your files have been encrypted!

Don't worry, you can return all your files!

If you want to restore them, write to the mail: ronrivest@airmail.cc (roneast@tuta.io) YOUR ID -

If you have not answered by mail within 12 hours, write to us by another mail:ronivest@tutanota.com

------------------------------------

qTOX chat download link:

hxxps://tox.chat/download.html

qTOX chat ID: 67BFA5C82CA08CDD82A2DC14C2A521EA 4FF73E387CF79121B60450808F81395E51807A493878

Free decryption as guarantee:

Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

How to obtain Bitcoins:

The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.

hxxps://localbitcoins.com/buy_bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:

hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!

Do not rename encrypted files.

Do not try to decrypt your data using third party software, it may cause permanent data loss.

Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

The text file created by the threat delivers the following message:

You want to return?

write email jerd@420blaze.it or roneast@tuta.io or ronrivest@airmail.cc or ronivest@tutanota.com/

Trender

Mest sett

Laster inn...