Threat Database Ransomware Oprogramowanie ransomware Jasa

Oprogramowanie ransomware Jasa

Eksperci ds. cyberbezpieczeństwa zidentyfikowali niedawno wariant oprogramowania ransomware o nazwie Jasa. Ta szczególna forma złośliwego oprogramowania wykorzystuje szyfrowanie plików, aby skutecznie uniemożliwić użytkownikom dostęp do ich plików, dodając do nazw plików rozszerzenie „.jasa”. Na przykład, jeśli Jasa ma wpływ na plik taki jak „1.jpg”, po zaszyfrowaniu zmieni on nazwę na „1.jpg.jasa”.

Oprócz możliwości szyfrowania plików, Jasa generuje także żądanie okupu w formie pliku „_readme.txt”. Notatka ta zazwyczaj zawiera instrukcje szczegółowo opisujące proces płacenia okupu w zamian za klucz odszyfrowujący. Jasa należy do rodziny STOP/Djvu Ransomware – grupy, którą cyberprzestępcy rozpowszechniają wraz z innymi szkodliwymi zagrożeniami, takimi jak Vidar czy RedLine .

Warto zauważyć, że Jasa jest znana z szyfrowania szerokiej gamy rozszerzeń plików, w tym między innymi .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pdf, .jpg, .jpeg, .png i .bmp. Rozprzestrzenianie się Jasy zwykle odbywa się poprzez uszkodzone linki, wiadomości spamowe i crackowane oprogramowanie. Po zainfekowaniu urządzenia złośliwe oprogramowanie natychmiast inicjuje proces szyfrowania.

Ransomware Jasa blokuje pliki i żąda zapłaty okupu

Notatka z żądaniem okupu przedstawiona przez cyberprzestępców zawiera zarys ich żądań, przede wszystkim wskazując, że ofiary muszą zapłacić im określoną sumę pieniędzy w ramach okupu. Aby rozpocząć proces przywracania danych, ofiary proszone są o skontaktowanie się z napastnikami za pośrednictwem podanych adresów e-mail, w szczególności „support@freshmail.top” lub „datarestorehelp@airmail.cc”. Po nawiązaniu kontaktu ofiary otrzymają dalsze instrukcje dotyczące sposobu realizacji płatności okupu.

W żądaniu okupu widnieją dwie różne kwoty: 980 dolarów i 490 dolarów. Podobno ofiary mają prawo do zniżki, jeśli nawiążą kontakt z napastnikami w określonym terminie 72 godzin.

Badacze zdecydowanie odradzają uleganie żądaniom okupu napastników. Takie działania niosą ze sobą znaczne zagrożenia i nie dają pewności pomyślnego odzyskania zablokowanych danych. Angażowanie się w takie transakcje może skutkować potencjalnymi stratami finansowymi bez żadnej gwarancji przywrócenia danych, których to dotyczy.

Co więcej, dla ofiar niezwykle ważne jest podjęcie natychmiastowych działań w celu wyeliminowania oprogramowania ransomware ze swoich systemów. Działanie to jest konieczne, aby zapobiec dalszej utracie danych, która może powstać w wyniku dodatkowych działań szyfrujących prowadzonych przez oprogramowanie ransomware.

Zadbaj o bezpieczeństwo swoich urządzeń i danych

Ochrona danych i urządzeń przed infekcjami oprogramowaniem ransomware wymaga kompleksowego podejścia, które łączy zabezpieczenia techniczne, edukację użytkowników i środki proaktywne. Oto szczegółowe wyjaśnienie, w jaki sposób użytkownicy mogą chronić swoje dane i urządzenia przed oprogramowaniem ransomware:

  • Regularne kopie zapasowe : regularnie twórz kopie zapasowe wszystkich ważnych danych w zewnętrznym lub opartym na chmurze rozwiązaniu do przechowywania danych. Upewnij się, że kopie zapasowe nie są bezpośrednio podłączone do sieci lub urządzenia, aby zapobiec ich naruszeniu podczas ataku. Dzięki temu możesz przywrócić dane, jeśli zostaną zaszyfrowane przez oprogramowanie ransomware.
  • Aktualizuj oprogramowanie : aktualizuj systemy operacyjne, aplikacje i oprogramowanie zabezpieczające za pomocą najnowszych poprawek. Ransomware zazwyczaj wykorzystuje znane luki w nieaktualnym oprogramowaniu.
  • Zainstaluj oprogramowanie chroniące przed złośliwym oprogramowaniem : użyj renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem, aby wykrywać i blokować zagrożenia związane z oprogramowaniem ransomware. Aktualizuj te narzędzia bezpieczeństwa, aby zapewnić optymalną ochronę.
  • Edukuj użytkowników : przeszkol siebie i innych w zakresie rozpoznawania wiadomości e-mail phishingowych, niebezpiecznych załączników i podejrzanych łączy. Unikaj klikania nieoczekiwanych linków i pobierania plików z niezaufanych źródeł.
  • Zasady bezpiecznego korzystania z poczty e-mail : Należy zachować ostrożność w przypadku niechcianych wiadomości e-mail i załączników, zwłaszcza tych wzywających do podjęcia pilnych działań. Przed kliknięciem linku lub pobraniem załącznika zweryfikuj tożsamość nadawcy.
  • Używaj silnych haseł : używaj złożonych haseł i rozważ skorzystanie z menedżera haseł. Uwierzytelnianie wieloskładnikowe (MFA) obejmuje dodatkową warstwę zabezpieczeń Twoich kont.
  • Blokuj makra : Wyłącz makra w aplikacjach biurowych, ponieważ oprogramowanie ransomware często wykorzystuje makra do inicjowania ataków za pośrednictwem złośliwych dokumentów.
  • Bezpieczny pulpit zdalny : jeśli korzystasz z protokołu Remote Desktop Protocol (RDP), zabezpiecz go silnymi hasłami, włącz uwierzytelnianie na poziomie sieci i ogranicz dostęp do zaufanych adresów IP.
  • Bądź na bieżąco : szukaj najnowszych trendów w zakresie oprogramowania ransomware i cyberbezpieczeństwa, aby móc dostosować swoje strategie ochrony.

Wdrażając te środki i promując podejście dbające o bezpieczeństwo, użytkownicy mogą znacznie zmniejszyć ryzyko stania się ofiarami ataków typu ransomware oraz chronić swoje urządzenia i dane przed potencjalnymi szkodami.

Notatka z żądaniem okupu upuszczona przez Jasa Ransomware zawiera następujący tekst:

'UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
https://we.tl/t-oTIha7SI4s
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 490 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder swojej poczty e-mail „Spam” lub „Śmieci”, jeśli nie otrzymasz odpowiedzi w ciągu 6 godzin.

Aby otrzymać to oprogramowanie należy napisać na nasz e-mail:
support@freshmail.top

Zarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc”

Popularne

Najczęściej oglądane

Ładowanie...