Threat Database Ransomware Jypo-ransomware

Jypo-ransomware

Jypo is een ransomware-bedreiging die werkt door de gegevens van zijn slachtoffers te versleutelen, zodat ze er geen toegang toe hebben. Om de versleutelde bestanden gemakkelijker te kunnen identificeren, hernoemt Jypo ze door zijn eigen extensie ('.jypo') aan hun bestandsnamen toe te voegen. Bovendien plaatst het een losgeldbrief genaamd '_readme.txt' op de computer van het slachtoffer, waarin de eisen van de bedreigingsactoren worden beschreven en instructies worden gegeven over hoe slachtoffers losgeld kunnen betalen in ruil voor een decoderingssleutel.

Onderzoek naar Jypo Ransomware heeft bevestigd dat de dreiging deel uitmaakt van de beruchte STOP/Djvu ransomware-familie. Dit betekent dat er een grote kans is dat er extra malwarebedreigingen zijn ingezet op het geschonden apparaat. Er is inderdaad waargenomen dat STOP/Djvu -operators ook infostealer-bedreigingen droppen, zoals RedLine en Vidar .

Slachtoffers van de Jypo Ransomware verliezen de toegang tot hun gegevens

Wanneer Jypo een computer infecteert en de gegevens van het slachtoffer versleutelt, plaatst het een losgeldbrief met de titel '_readme.txt' op het bureaublad. Deze notitie bevat instructies voor het slachtoffer over hoe te communiceren met de dreigingsactoren die verantwoordelijk zijn voor de aanval. In de notitie staat dat het slachtoffer een e-mail moet sturen naar 'support@freshmail.top' of 'datarestorehelp@airmail.cc' om informatie te ontvangen over hoe de decoderingstools te kopen.

De losgeldbrief waarschuwt het slachtoffer ook dat als ze niet binnen 72 uur betalen, de kosten van de decoderingstools, waaronder een unieke decoderingssleutel en decoderingssoftware, zullen stijgen van $ 490 naar $ 980. Bovendien vermeldt de notitie dat slachtoffers één gecodeerd bestand naar de aanvallers mogen sturen voor gratis decodering. Het bestand moet echter kleiner zijn dan 1 MB en mag geen belangrijke informatie bevatten.

Het is belangrijk op te merken dat Jypo, net als andere soorten ransomware, versleutelingsalgoritmen gebruikt die moeilijk of onmogelijk te kraken zijn zonder de vereiste decoderingstools aan te schaffen. Hierdoor hebben slachtoffers vaak geen andere keuze dan het losgeld te betalen, vooral als ze geen back-up van hun gegevens hebben of geen toegang hebben tot een decoderingstool van derden. Het is echter niet aan te raden om het losgeld te betalen, omdat je nooit weet of de aanvallers de nodige decoderingstools zullen leveren, zelfs niet na betaling.

Gebruikers moeten hun apparaten en gegevens beschermen tegen ransomware-aanvallen

Om hun apparaten en gegevens te beschermen tegen ransomware-aanvallen, moeten gebruikers een alomvattende aanpak hanteren die een combinatie van technische, organisatorische en gedragsmaatregelen omvat. Dit omvat het regelmatig bijwerken van hun besturingssysteem, applicaties en beveiligingssoftware naar de nieuwste versies om eventuele beveiligingsproblemen te verhelpen. Bovendien moeten gebruikers voorkomen dat ze bijlagen downloaden of op links van onbekende bronnen klikken en geen verdachte e-mails of berichten openen.

Het hebben van een robuuste back-upstrategie is ook essentieel voor de bescherming tegen ransomware-aanvallen. Gebruikers moeten ervoor zorgen dat ze regelmatig een back-up van hun belangrijke gegevens maken op een extern opslagapparaat of cloudgebaseerde service en de back-ups regelmatig testen om er zeker van te zijn dat ze correct werken. Dit zorgt ervoor dat ze bij een ransomware-aanval hun gegevens kunnen herstellen zonder het losgeld te hoeven betalen.

Ten slotte is het essentieel om op de hoogte te blijven van de nieuwste bedreigingen en best practices op het gebied van beveiliging. Gebruikers moeten zichzelf regelmatig informeren over het herkennen en vermijden van phishing-aanvallen, verdachte websites en andere social engineering-programma's die door cybercriminelen worden gebruikt om ransomware te verspreiden. Door deze maatregelen te nemen, kunnen gebruikers het risico om slachtoffer te worden van een ransomware-aanval aanzienlijk verkleinen en hun apparaten en gegevens beschermen.

De hele tekst van de losgeldbrief van Jypo Ransomware is:

'AANDACHT!

Maak je geen zorgen, je kunt al je bestanden retourneren!
Al uw bestanden zoals foto's, databases, documenten en andere belangrijke worden versleuteld met de sterkste versleuteling en unieke sleutel.
De enige methode om bestanden te herstellen, is door een decoderingstool en een unieke sleutel voor u te kopen.
Deze software ontsleutelt al uw versleutelde bestanden.
Welke garanties heb je?
U kunt een van uw gecodeerde bestanden vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Dossier mag geen waardevolle informatie bevatten.
U kunt de tool voor het decoderen van video-overzichten krijgen en bekijken:
hxxps://we.tl/t-fkW8qLaCVQ
De prijs van de privésleutel en decoderingssoftware is $ 980.
Korting 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zult herstellen zonder betaling.
Controleer uw e-mailmap "Spam" of "Ongewenste e-mail" als u meer dan 6 uur geen antwoord krijgt.

Om deze software te krijgen, moet u op onze e-mail schrijven:
support@freshmail.top

Reserveer e-mailadres om contact met ons op te nemen:
datarestorehelp@airmail.cc

Uw persoonlijke ID:'

Trending

Meest bekeken

Bezig met laden...