Jarjets Ransomware
Podczas dogłębnej analizy potencjalnych zagrożeń złośliwym oprogramowaniem badacze natknęli się na oprogramowanie Jarjets Ransomware. To oprogramowanie zostało specjalnie zaprojektowane do szyfrowania plików, a następnie wymuszania okupu od swoich ofiar w zamian za klucz deszyfrujący. Kiedy Jarjets Ransomware infekuje system, inicjuje proces szyfrowania różnych plików. W wyniku tego szyfrowania oryginalne nazwy plików, których dotyczy problem, ulegają zmianie. Obecnie dodano do nich rozszerzenie „.Jarjets”. Na przykład plik pierwotnie nazwany „1.jpg” będzie wyświetlany jako „1.jpg.Jarjets”, a plik „2.png” zmieni się na „2.png.Jarjets” i tak dalej w przypadku innych plików, których dotyczy problem.
Ransomware generuje notatkę z żądaniem okupu o nazwie „Jarjets_ReadMe.txt”, która jest umieszczana w zainfekowanym systemie. Notatka ta służy jako środek komunikacji, za pośrednictwem którego cyberprzestępcy stojący za atakiem żądają zapłaty za klucz deszyfrujący i przekazują ofierze instrukcje, w jaki sposób spełnić ich żądania.
Ransomware Jarjets stara się nakłonić ofiary do płacenia okupu
Treść zawarta w pliku tekstowym Jarjets ma raczej ograniczony cel. Jego zadaniem jest przede wszystkim powiadomienie ofiary, że jej pliki zostały zaszyfrowane przez oprogramowanie ransomware i zachęcenie jej do nawiązania kontaktu z cyberprzestępcami odpowiedzialnymi za atak.
W większości przypadków proces odszyfrowania zaatakowanych plików stanowi ogromne wyzwanie bez bezpośredniej interwencji samych atakujących. Istnieje kilka rzadkich wyjątków, które zazwyczaj wiążą się z poważnymi wadami lub lukami w mechanizmie szyfrowania oprogramowania ransomware. Należy jednak pamiętać, że nawet jeśli ofiary zdecydują się spełnić żądanie okupu i dokonać płatności, często znajdują się w niepewnej sytuacji. Obiecane klucze lub narzędzia odszyfrowujące mogą nie zostać dostarczone zgodnie z oczekiwaniami, przez co ofiary nadal nie mają dostępu do swoich danych. Biorąc pod uwagę tę niepewność oraz fakt, że zapłata okupu bezpośrednio wspiera działalność przestępczą, eksperci ds. cyberbezpieczeństwa zdecydowanie odradzają spełnianie żądań okupu. Ryzyko nieodzyskania zaszyfrowanych danych jest znaczne, dlatego za wszelką cenę należy unikać finansowego wspierania takich działań przestępczych.
Aby zapobiec dalszemu szyfrowaniu plików przez oprogramowanie Jarjets Ransomware, konieczne jest podjęcie szybkich działań w celu usunięcia oprogramowania ransomware z systemu operacyjnego, którego dotyczy problem. Niestety, ważne jest, aby zrozumieć, że ten proces usuwania nie przywróci automatycznie danych, które zostały już zaszyfrowane. Usunięcie oprogramowania ransomware to kluczowy krok pozwalający zapobiec dalszym szkodom. Mimo to wysiłki związane z odzyskiwaniem danych będą zazwyczaj musiały być podejmowane innymi sposobami, takimi jak kopie zapasowe danych lub narzędzia odszyfrowujące, jeśli staną się dostępne.
Ważne środki zwiększające bezpieczeństwo Twoich urządzeń i danych
Zwiększanie bezpieczeństwa urządzeń i danych użytkowników ma kluczowe znaczenie w dzisiejszym cyfrowym krajobrazie. Oto pięć ważnych środków zwiększających bezpieczeństwo urządzeń i danych użytkowników:
-
- Regularnie twórz kopie zapasowe danych i plików : Regularne tworzenie kopii zapasowych danych i plików jest podstawową praktyką bezpieczeństwa. Tworzenie kopii zapasowych danych na dysku zewnętrznym, urządzeniu pamięci masowej podłączonym do sieci (NAS) lub usłudze opartej na chmurze gwarantuje, że ważne informacje zostaną zachowane w przypadku awarii urządzenia, uszkodzenia danych lub ataków oprogramowania ransomware. Użytkownicy powinni zaplanować automatyczne tworzenie kopii zapasowych, aby uniknąć utraty danych i mieć możliwość przywrócenia danych w razie potrzeby.
-
- Włącz uwierzytelnianie dwuskładnikowe (2FA) i używaj silnych, unikalnych haseł : zachęcaj użytkowników do korzystania z silnych, unikalnych haseł do swoich kont i urządzeń. Dodatkowo, jeśli to możliwe, włącz uwierzytelnianie dwuskładnikowe (2FA), aby dodać dodatkową warstwę bezpieczeństwa. 2FA wymaga od użytkowników przedstawienia drugiej formy weryfikacji, obejmującej jednorazowy kod wysyłany na urządzenie mobilne, co znacznie utrudnia nieautoryzowany dostęp.
-
- Aktualizuj całe oprogramowanie i systemy operacyjne : regularnie aktualizuj oprogramowanie, systemy operacyjne i aplikacje, aby mieć najnowsze poprawki zabezpieczeń i poprawki błędów. Włączenie automatycznych aktualizacji może pomóc użytkownikom chronić się przed znanymi lukami w zabezpieczeniach.
-
- Zainstaluj i konserwuj oprogramowanie chroniące przed złośliwym oprogramowaniem : instaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem na urządzeniach użytkowników. Regularnie aktualizuj i uruchamiaj skanowanie, aby wykryć i usunąć potencjalne zagrożenia, w tym wirusy, oprogramowanie szpiegujące i inne formy złośliwego oprogramowania.
-
- Edukuj użytkowników na temat phishingu i inżynierii społecznej : zapewnij użytkownikom wiedzę i szkolenia na temat typowych zagrożeń cybernetycznych, takich jak phishing i inżynieria społeczna. Naucz je rozpoznawać podejrzane e-maile, linki i prośby o podanie danych osobowych. Weryfikacja zasadności żądań i zachowanie ostrożności w przypadku nieoczekiwanych lub niechcianych wiadomości ma kluczowe znaczenie w zapobieganiu naruszeniom bezpieczeństwa.
Wdrażając te środki bezpieczeństwa, w tym regularne tworzenie kopii zapasowych danych, użytkownicy mogą znacznie zwiększyć ochronę swoich urządzeń i danych, zmniejszając ryzyko utraty danych lub nieuprawnionego dostępu.
Pełny tekst żądania okupu Jarjets Ransomware skierowanego do ofiar to:
„Identyfikator Twojego komputera:
All Your files is Encrypted
to nie jest sprawa osobista, to jest biznes.
jeśli chcesz odzyskać swoje pliki, skontaktuj się z nami na adresy e-mail podane poniżej:
Jarjets18@skiff.com
Jarjets18@onionmail.org”