Jett-ransomware

Ransomware is een van de meest schadelijke vormen van malware, die kritieke bestanden kan versleutelen en losgeld kan eisen voor de vrijgave ervan. Cybercriminelen misbruiken kwetsbaarheden om systemen te infiltreren, waardoor slachtoffers worden buitengesloten van hun eigen gegevens. Preventie is essentieel, aangezien het betalen van losgeld geen garantie biedt voor herstel van bestanden en alleen maar leidt tot verdere aanvallen. De Jett Ransomware-stam is een recent voorbeeld van deze voortdurend evoluerende bedreiging, die laat zien hoe geavanceerd cyberaanvallen zijn geworden. Het begrijpen van het gedrag en het implementeren van sterke beveiligingsmaatregelen is essentieel voor het beschermen van uw gegevens.

Wat is Jett Ransomware?

De Jett Ransomware is een nieuw ontdekte stam die is geïdentificeerd via malware-inzendingen aan onderzoekers. Zodra het een systeem infiltreert, versleutelt het bestanden en wijzigt het bestandsnamen door een slachtoffer-ID, een e-mailadres ('info@cloudminerapp.com') en de extensie '.jett' toe te voegen. Bijvoorbeeld:

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

Na encryptie genereert Jett twee losgeldnotities: info.hta en ReadMe.txt. Deze bestanden informeren het slachtoffer dat hun gegevens zijn vergrendeld met AES-256 en RSA-2048 encryptie, geavanceerde algoritmes die ongeautoriseerde decryptie vrijwel onmogelijk maken.

De losgeldeis en de tactieken van de aanvallers

De losgeldbrief verzekert slachtoffers dat hun bestanden kunnen worden hersteld, maar vereist dat ze contact opnemen met de aanvallers via e-mail ('info@cloudminerapp.com' of '3998181090@qq.com') of Telegram ('@decrypt30'). Om vertrouwen op te bouwen, bieden de criminelen aan om gratis maximaal twee kleine, niet-gevoelige bestanden te decoderen. Ze geven echter ook een waarschuwing: elke poging om ze te misleiden zal leiden tot een verhoging van de losgeldprijs.

Ondanks hun beloften moeten slachtoffers het betalen van losgeld vermijden. Er is geen garantie dat de aanvallers de decryptiesleutel zullen verstrekken, en betalen moedigt alleen maar verdere criminele activiteiten aan. Richt u in plaats daarvan op inperking, verwijdering en herstel via veilige back-ups.

Hoe de Jett-ransomware zich verspreidt

Cybercriminelen gebruiken verschillende tactieken om de Jett Ransomware te verspreiden, vaak door gebruik te maken van social engineering en kwetsbaarheden in de software:

  • Frauduleuze e-mailbijlagen en links: aanvallers gebruiken phishing-e-mails met schadelijke bijlagen of links die de uitvoering van malware activeren.
  • Gekraakte software en gekraakte programma's: Ransomware wordt vaak gebundeld met illegale downloads, sleutelgenerators en activeringstools.
  • Gecompromitteerde websites en malvertising: Als u een geïnfecteerde website bezoekt of op een schadelijke advertentie klikt, kan ransomware ongemerkt worden geïnstalleerd.
  • USB-sticks en externe opslagmedia: geïnfecteerde verwisselbare media kunnen de malware verspreiden naar andere apparaten wanneer deze zijn aangesloten.
  • Verouderde software en exploits: Ongepatchte beveiligingslekken in besturingssystemen of applicaties kunnen worden misbruikt om een infectie te veroorzaken.
  • De meeste infecties vinden plaats doordat gebruikers onbewust een schadelijk bestand openen. Daarom is waakzaamheid geboden.

    Beste beveiligingspraktijken om ransomware-aanvallen te voorkomen

    Bescherming tegen ransomware zoals Jett vereist een proactieve cybersecuritystrategie. Volg deze best practices om uw verdediging te versterken:

    1. Maak regelmatig een back-up van uw gegevens : onderhoud offline back-ups op externe schijven of air-gapped storage. Gebruik cloudback-ups met versiebeheer om ongecodeerde kopieën te herstellen. Zorg ervoor dat back-ups niet aan het netwerk zijn gekoppeld om infectie te voorkomen.
    2. Houd software en systemen up-to-date : installeer beveiligingspatches voor uw besturingssysteem en applicaties snel. Schakel automatische updates in voor essentiële programma's, waaronder antivirussoftware. Werk regelmatig firmware bij op routers en netwerkapparaten.
    3. Gebruik sterke beveiligingsoplossingen : implementeer een gerenommeerd antivirusprogramma met realtimebeveiliging. Gebruik endpoint detection and response (EDR)-tools voor geavanceerde dreigingsbewaking. Schakel firewallbeveiliging in om ongeautoriseerde netwerktoegang te blokkeren.
    4. Wees voorzichtig met e-mails en downloads : open geen bijlagen of klik niet op links van onbekende afzenders. Controleer e-mailadressen en URL's op subtiele tekenen van phishing. Download nooit software van onbetrouwbare websites of torrents.
    5. Beperk gebruikersrechten : gebruik standaardgebruikersaccounts in plaats van beheerdersaccounts voor dagelijkse activiteiten. Pas de regel van de minste rechten (PoLP) toe om de uitvoering van software te beperken. Schakel whitelisting van toepassingen in om te voorkomen dat ongeautoriseerde programma's worden uitgevoerd.
    6. Schakel onnodige functies uit : Schakel macro's in Microsoft Office uit om automatische uitvoering van scripts te blokkeren. Deactiveer Remote Desktop Protocol (RDP) indien niet nodig om aanvalsvectoren te verminderen. Beperk PowerShell en scriptuitvoeringsbeleid om automatische uitvoering van malware te voorkomen.
    7. Netwerksegmentatie implementeren : scheid kritieke systemen van algemene gebruikersnetwerken.
  • Gebruik toegangscontrolelijsten (ACL's) om het interne verkeer te beperken: implementeer inbraakdetectiesystemen (IDS) om verdachte activiteiten te controleren.
  • Educate and Train Users : Geef training in beveiligingsbewustzijn om phishing- en malwarebedreigingen te herkennen. Moedig het melden van verdachte e-mails en activiteiten aan bij IT-teams. Test werknemers regelmatig met gesimuleerde phishingoefeningen om het bewustzijn te verbeteren.
  • Laatste gedachten

    De Jett Ransomware is een bedreiging die ernstige financiële en dataverliezen kan veroorzaken. Omdat het bijna onmogelijk is om bestanden te decoderen zonder de hulp van aanvallers, is preventie de beste verdediging. Door veilige back-ups te onderhouden, goede cybersecurityhygiëne te beoefenen en op de hoogte te blijven van evoluerende bedreigingen, kunnen individuen en organisaties hun risico om slachtoffer te worden van ransomware-aanvallen verkleinen.

    Berichten

    De volgende berichten met betrekking tot Jett-ransomware zijn gevonden:

    Ransom Note in Info.hta file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!
    due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
    Write this ID in the title of your message:-
    In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    Ransom Note in Readme.txt file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!

    All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
    Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

    If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

    faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

    info@cloudminerapp.com
    3998181090@qq.com

    In subjеct linе writе уоur ID: -

    Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
    Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
    Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
    Important! We are always in touch and ready to help you as soon as possible!

    Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
    Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

    Important!
    Plеаsе nоte that we are professionals and just doing our job!
    Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
    Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
    Jett

    Trending

    Meest bekeken

    Bezig met laden...