Threat Database Ransomware Jron-ransomware

Jron-ransomware

Cyberbeveiligingsexperts hebben een ransomware-stam ontdekt die bekend staat als Jron. Nader onderzoek heeft uitgewezen dat Jron de mogelijkheid heeft om gegevens te versleutelen en bestandsnamen te wijzigen. Jron gebruikt een tactiek om een uniek slachtoffer-ID, het e-mailadres 'jerd@420blaze.it' en de extensie '.jron' toe te voegen aan bestandsnamen, wat resulteert in bestanden zoals '1.png.id-9ECFA84E.[jerd@420blaze' .it].jron' en '2.doc.id-9ECFA84E.[jerd@420blaze.it].jron.' Naast het versleutelen en wijzigen van bestanden, presenteert Jron ook een pop-upvenster en genereert het een tekstbestand, 'info.txt', met losgeldeisen. Er is bevestigd dat de dreiging een variant is die behoort tot de Dharma Ransomware -familie.

De Jron Ransomware eist een losgeld in Bitcoin

De losgeldbrief is een bericht dat door cyberaanvallers wordt verzonden om hun slachtoffers te informeren dat de bestanden op hun computer zijn versleuteld en dat de aanvaller losgeld eist om ze te herstellen. De notitie bevat specifieke instructies om via e-mail contact op te nemen met de aanvaller en het slachtoffer moet een uniek ID in het bericht opnemen om het herstelproces te starten.

De bedreigingsactoren bieden een gratis decoderingsservice voor maximaal drie bestanden, maar er zijn beperkingen aan de bestandsgrootte en het gegevenstype. Als het slachtoffer meer bestanden wil decoderen, moet hij losgeld betalen. De notitie van Jron Ransomware bevat ook informatie over het kopen van Bitcoins, een cryptocurrency die vaak wordt gebruikt bij ransomware-aanvallen, om het losgeld te betalen.

De aanvallers waarschuwen de slachtoffers om niet te proberen de bestanden te hernoemen of te decoderen met behulp van software van derden, omdat dit kan leiden tot permanent gegevensverlies of hogere kosten.

Preventieve maatregelen zijn de beste manier van handelen bij het omgaan met bedreigingen zoals de Jron Ransomware

Ransomware-aanvallen kunnen zowel individuen als organisaties verwoesten. De beste preventieve maatregelen om de schade veroorzaakt door ransomware-aanvallen te stoppen of te beperken, zijn een meerlagige benadering van beveiliging. Deze aanpak moet een combinatie van technische en niet-technische maatregelen omvatten.

Eerst en vooral moeten er regelmatig back-ups van belangrijke gegevens worden gemaakt en op een veilige locatie worden opgeslagen. Dit zorgt ervoor dat zelfs als ransomware de originele gegevens versleutelt, deze nog steeds kunnen worden hersteld vanaf de back-up. Back-ups moeten regelmatig worden getest om hun integriteit en beschikbaarheid te waarborgen.

Ten tweede zijn opleiding en training van gebruikers essentieel. Medewerkers moeten worden opgeleid om phishing-e-mails, verdachte links en downloads te herkennen en te vermijden. Ze moeten ook geleerd worden om niet op verdachte links te klikken of bijlagen van onbekende bronnen te downloaden. Alle medewerkers moeten regelmatig worden getraind in beveiligingsbewustzijn om ervoor te zorgen dat ze op de hoogte zijn van de nieuwste best practices op het gebied van beveiliging.

Ten derde moet de netwerkbeveiliging robuust zijn, met firewalls, antimalwaresoftware en systemen voor inbraakdetectie en -preventie (IDPS) om aanvallen te voorkomen en te detecteren. Regelmatige software-updates en -patches moeten worden toegepast op alle software en besturingssystemen, en toegangscontroles moeten worden geïmplementeerd om ongeoorloofde toegang tot gevoelige gegevens te voorkomen.

Over het algemeen is een meerlaagse benadering van beveiliging met back-ups, gebruikerseducatie en -training, netwerkbeveiliging en incidentresponsplannen de beste manier om de schade veroorzaakt door ransomware-aanvallen te voorkomen of te beperken.

De volledige tekst van de eisen van Jron Ransomware die wordt weergegeven in een pop-upvenster is:

'All your files have been encrypted!

Don't worry, you can return all your files!

If you want to restore them, write to the mail: ronrivest@airmail.cc (roneast@tuta.io) YOUR ID -

If you have not answered by mail within 12 hours, write to us by another mail:ronivest@tutanota.com

------------------------------------

qTOX chat download link:

hxxps://tox.chat/download.html

qTOX chat ID: 67BFA5C82CA08CDD82A2DC14C2A521EA 4FF73E387CF79121B60450808F81395E51807A493878

Free decryption as guarantee:

Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

How to obtain Bitcoins:

The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.

hxxps://localbitcoins.com/buy_bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:

hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!

Do not rename encrypted files.

Do not try to decrypt your data using third party software, it may cause permanent data loss.

Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

The text file created by the threat delivers the following message:

You want to return?

write email jerd@420blaze.it or roneast@tuta.io or ronrivest@airmail.cc or ronivest@tutanota.com/

Trending

Meest bekeken

Bezig met laden...