Jett Ransomware

Ransomware to jedna z najbardziej szkodliwych form złośliwego oprogramowania, która potrafi szyfrować krytyczne pliki i żądać okupu za ich uwolnienie. Cyberprzestępcy wykorzystują luki w zabezpieczeniach, aby infiltrować systemy, pozostawiając ofiary bez dostępu do własnych danych. Zapobieganie jest kluczowe, ponieważ zapłacenie okupu nie gwarantuje odzyskania plików i jedynie napędza dalsze ataki. Szczep Jett Ransomware jest niedawnym przykładem tego stale ewoluującego zagrożenia, pokazującym, jak wyrafinowane stały się cyberataki. Zrozumienie jego zachowania i wdrożenie silnych środków bezpieczeństwa jest niezbędne do ochrony danych.

Czym jest Jett Ransomware?

Jett Ransomware to nowo odkryty szczep zidentyfikowany dzięki złośliwemu oprogramowaniu przesłanemu badaczom. Po infiltracji systemu szyfruje pliki i modyfikuje nazwy plików, dodając identyfikator ofiary, adres e-mail („info@cloudminerapp.com”) i rozszerzenie „.jett”. Na przykład:

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

Po zaszyfrowaniu Jett generuje dwa komunikaty o okupie: info.hta i ReadMe.txt. Pliki te informują ofiarę, że jej dane zostały zablokowane przy użyciu szyfrowania AES-256 i RSA-2048, zaawansowanych algorytmów, które sprawiają, że nieautoryzowane odszyfrowanie jest niemal niemożliwe.

Żądanie okupu i taktyka atakujących

Notatka o okupie zapewnia ofiary, że ich pliki można odzyskać, ale wymaga od nich skontaktowania się z atakującymi za pośrednictwem poczty e-mail („info@cloudminerapp.com” lub „3998181090@qq.com”) lub Telegramu („@decrypt30”). Aby zbudować zaufanie, przestępcy oferują bezpłatne odszyfrowanie do dwóch małych, niewrażliwych plików. Jednak ostrzegają również: każda próba ich oszukania doprowadzi do wzrostu ceny okupu.

Pomimo obietnic ofiary powinny unikać płacenia okupu. Nie ma gwarancji, że atakujący dostarczą klucz deszyfrujący, a płacenie tylko zachęca do dalszych działań przestępczych. Zamiast tego skup się na powstrzymywaniu, usuwaniu i odzyskiwaniu za pomocą bezpiecznych kopii zapasowych.

Jak rozprzestrzenia się ransomware Jett

Cyberprzestępcy stosują wiele taktyk w celu dystrybucji oprogramowania Jett Ransomware, często wykorzystując socjotechnikę i luki w zabezpieczeniach oprogramowania:

  • Fałszywe załączniki i linki do wiadomości e-mail: Atakujący wykorzystują wiadomości e-mail typu phishing, które zawierają szkodliwe załączniki lub linki, które uruchamiają uruchomienie złośliwego oprogramowania.
  • Pirackie oprogramowanie i złamane programy: oprogramowanie typu ransomware jest często dołączane do nielegalnych plików do pobrania, generatorów kluczy i narzędzi aktywacyjnych.
  • Zainfekowane witryny internetowe i złośliwe reklamy: Odwiedzenie zainfekowanej witryny internetowej lub kliknięcie złośliwej reklamy może dyskretnie zainstalować oprogramowanie ransomware.
  • Dyski USB i pamięci zewnętrzne: Zainfekowane nośniki wymienne mogą po podłączeniu rozprzestrzeniać złośliwe oprogramowanie na inne urządzenia.
  • Nieaktualne oprogramowanie i luki w zabezpieczeniach: Niezałatane luki w zabezpieczeniach systemów operacyjnych lub aplikacji mogą zostać wykorzystane do infekcji.

Do większości infekcji dochodzi, gdy użytkownicy nieświadomie otwierają złośliwy plik, dlatego należy zachować czujność.

Najlepsze praktyki bezpieczeństwa zapobiegające atakom ransomware

Ochrona przed ransomware, takim jak Jett, wymaga proaktywnej strategii cyberbezpieczeństwa. Postępuj zgodnie z tymi najlepszymi praktykami, aby wzmocnić swoją obronę:

  1. Regularnie twórz kopie zapasowe danych : Utrzymuj kopie zapasowe offline na dyskach zewnętrznych lub w pamięci masowej z izolacją powietrzną. Używaj kopii zapasowych w chmurze z wersjonowaniem, aby odzyskać niezaszyfrowane kopie. Upewnij się, że kopie zapasowe nie są połączone z siecią, aby zapobiec infekcji.
  2. Aktualizuj oprogramowanie i systemy : Szybko instaluj poprawki zabezpieczeń dla swojego systemu operacyjnego i aplikacji. Włącz automatyczne aktualizacje dla niezbędnych programów, w tym oprogramowania antywirusowego. Regularnie aktualizuj oprogramowanie sprzętowe routerów i urządzeń sieciowych.
  3. Użyj silnych rozwiązań bezpieczeństwa : Wdróż renomowany program antywirusowy z ochroną w czasie rzeczywistym. Wykorzystaj narzędzia do wykrywania i reagowania na zagrożenia w punktach końcowych (EDR) do zaawansowanego monitorowania zagrożeń. Włącz ochronę zapory sieciowej, aby zablokować nieautoryzowany dostęp do sieci.
  4. Uważaj na e-maile i pobieranie : Unikaj otwierania załączników lub klikania linków od nieznanych nadawców. Sprawdzaj adresy e-mail i adresy URL pod kątem subtelnych oznak phishingu. Nigdy nie pobieraj oprogramowania z niezaufanych witryn lub torrentów.
  5. Ogranicz uprawnienia użytkownika : Używaj standardowych kont użytkowników zamiast kont administratora do codziennych czynności. Zastosuj regułę najmniejszych uprawnień (PoLP), aby ograniczyć wykonywanie oprogramowania. Włącz białą listę aplikacji, aby zapobiec uruchamianiu nieautoryzowanych programów.
  6. Wyłącz niepotrzebne funkcje : Wyłącz makra w pakiecie Microsoft Office, aby zablokować automatyczne wykonywanie skryptów. Dezaktywuj protokół RDP (Remote Desktop Protocol), jeśli nie jest potrzebny, aby zmniejszyć wektory ataków. Ogranicz zasady wykonywania programu PowerShell i skryptów, aby zapobiec automatycznemu wykonywaniu złośliwego oprogramowania.
  7. Wdrożenie segmentacji sieci : oddzielenie systemów o znaczeniu krytycznym od sieci użytkowników ogólnych.
  • Użyj list kontroli dostępu (ACL), aby ograniczyć ruch wewnętrzny: Wdróż systemy wykrywania włamań (IDS) w celu monitorowania podejrzanej aktywności.
  • Edukuj i szkol użytkowników : Prowadź szkolenia w zakresie świadomości bezpieczeństwa, aby rozpoznawać zagrożenia phishingiem i złośliwym oprogramowaniem. Zachęcaj do zgłaszania podejrzanych wiadomości e-mail i działań zespołom IT. Regularnie testuj pracowników za pomocą symulowanych ćwiczeń phishingowych, aby zwiększyć świadomość.

Ostatnie przemyślenia

Jett Ransomware to zagrożenie, które może spowodować poważne straty finansowe i utratę danych. Ponieważ odszyfrowanie plików bez pomocy atakujących jest niemal niemożliwe, najlepszą obroną jest zapobieganie. Poprzez utrzymywanie bezpiecznych kopii zapasowych, praktykowanie dobrej higieny cyberbezpieczeństwa i pozostawanie na bieżąco z rozwijającymi się zagrożeniami, osoby i organizacje mogą zmniejszyć ryzyko stania się ofiarą ataków ransomware.

Wiadomości

Znaleziono następujące komunikaty związane z Jett Ransomware:

Ransom Note in Info.hta file:
ALL YOUR VALUABLE DATA WAS ENCRYPTED!
due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
Write this ID in the title of your message:-
In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom Note in Readme.txt file:
ALL YOUR VALUABLE DATA WAS ENCRYPTED!

All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

info@cloudminerapp.com
3998181090@qq.com

In subjеct linе writе уоur ID: -

Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
Important! We are always in touch and ready to help you as soon as possible!

Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

Important!
Plеаsе nоte that we are professionals and just doing our job!
Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
Jett

Popularne

Najczęściej oglądane

Ładowanie...