Threat Database Ransomware Jron Ransomware

Jron Ransomware

Eksperci ds. cyberbezpieczeństwa odkryli odmianę oprogramowania ransomware znaną jako Jron. Dalsze dochodzenie wykazało, że Jron ma zdolność szyfrowania danych i zmieniania nazw plików. Jron stosuje taktykę dodawania unikalnego identyfikatora ofiary, adresu e-mail „jerd@420blaze.it” i rozszerzenia „.jron” do nazw plików, w wyniku czego powstają pliki takie jak „1.png.id-9ECFA84E.[jerd@420blaze”. .it].jron” i „2.doc.id-9ECFA84E.[jerd@420blaze.it].jron”. Oprócz szyfrowania i zmiany plików, Jron wyświetla również okno pop-up i generuje plik tekstowy "info.txt" zawierający żądanie okupu. Potwierdzono, że zagrożeniem jest wariant należący do rodziny Dharma Ransomware .

Jron Ransomware żąda okupu w bitcoinach

Żądanie okupu to wiadomość wysyłana przez cyberprzestępców w celu poinformowania swoich ofiar, że pliki ich komputerów zostały zaszyfrowane, a atakujący żąda okupu za ich przywrócenie. Notatka zawiera szczegółowe instrukcje, jak skontaktować się z atakującym za pośrednictwem poczty elektronicznej, a ofiara musi podać unikalny identyfikator podany w wiadomości, aby rozpocząć proces przywracania.

Aktorzy zagrożeń oferują bezpłatną usługę odszyfrowania do trzech plików, ale istnieją ograniczenia dotyczące rozmiaru pliku i typu danych. Jeśli ofiara chce odszyfrować więcej plików, będzie musiała zapłacić okup. Notatka Jron Ransomware zawiera również informacje o tym, jak kupić Bitcoiny, kryptowalutę, która jest często wykorzystywana w atakach ransomware, aby zapłacić okup.

Atakujący ostrzegają ofiary, aby nie próbowały zmieniać nazwy ani odszyfrowywać plików za pomocą oprogramowania innych firm, ponieważ może to doprowadzić do trwałej utraty danych lub zwiększenia opłat.

Środki zapobiegawcze to najlepszy sposób postępowania w przypadku zagrożeń takich jak Jron Ransomware

Ataki ransomware mogą być katastrofalne zarówno dla osób prywatnych, jak i organizacji. Najlepsze środki zapobiegawcze w celu powstrzymania lub złagodzenia szkód spowodowanych atakami ransomware obejmują wielowarstwowe podejście do bezpieczeństwa. Podejście to powinno obejmować połączenie środków technicznych i nietechnicznych.

Przede wszystkim należy regularnie wykonywać kopie zapasowe ważnych danych i przechowywać je w bezpiecznym miejscu. Gwarantuje to, że nawet jeśli ransomware zaszyfruje oryginalne dane, nadal będzie można je przywrócić z kopii zapasowej. Kopie zapasowe powinny być regularnie testowane, aby zapewnić ich integralność i dostępność.

Po drugie, niezbędna jest edukacja i szkolenie użytkowników. Pracownicy muszą być przeszkoleni w zakresie identyfikowania i unikania wiadomości phishingowych, podejrzanych łączy i pobierania. Należy ich również nauczyć unikania klikania podejrzanych linków lub pobierania załączników z nieznanych źródeł. Wszyscy pracownicy powinni być regularnie szkoleni w zakresie świadomości bezpieczeństwa, aby mieć pewność, że są na bieżąco z najnowszymi najlepszymi praktykami w zakresie bezpieczeństwa.

Po trzecie, bezpieczeństwo sieci musi być solidne, z zaporami ogniowymi, oprogramowaniem chroniącym przed złośliwym oprogramowaniem oraz systemami wykrywania i zapobiegania włamaniom (IDPS), aby zapobiegać atakom i je wykrywać. Wszystkie programy i systemy operacyjne muszą być regularnie aktualizowane i łatki, a także należy wdrożyć kontrolę dostępu, aby zapobiec nieautoryzowanemu dostępowi do wrażliwych danych.

Ogólnie rzecz biorąc, wielowarstwowe podejście do bezpieczeństwa, obejmujące tworzenie kopii zapasowych, edukację i szkolenie użytkowników, bezpieczeństwo sieci i plany reagowania na incydenty, jest najlepszym sposobem zapobiegania szkodom spowodowanym atakami ransomware lub ich łagodzenia.

Pełny tekst żądań Jron Ransomware wyświetlany w wyskakującym oknie to:

'All your files have been encrypted!

Don't worry, you can return all your files!

If you want to restore them, write to the mail: ronrivest@airmail.cc (roneast@tuta.io) YOUR ID -

If you have not answered by mail within 12 hours, write to us by another mail:ronivest@tutanota.com

------------------------------------

qTOX chat download link:

hxxps://tox.chat/download.html

qTOX chat ID: 67BFA5C82CA08CDD82A2DC14C2A521EA 4FF73E387CF79121B60450808F81395E51807A493878

Free decryption as guarantee:

Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

How to obtain Bitcoins:

The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.

hxxps://localbitcoins.com/buy_bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:

hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!

Do not rename encrypted files.

Do not try to decrypt your data using third party software, it may cause permanent data loss.

Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

The text file created by the threat delivers the following message:

You want to return?

write email jerd@420blaze.it or roneast@tuta.io or ronrivest@airmail.cc or ronivest@tutanota.com/

Popularne

Najczęściej oglądane

Ładowanie...