Oprogramowanie ransomware Jopanaxye
W wyniku dogłębnej analizy wykryto niedawno zidentyfikowane zagrożenie złośliwym oprogramowaniem Jopanaxye. To groźne oprogramowanie wykorzystuje technikę szyfrowania plików, która szyfruje pliki i dołącza określone informacje do ich nazw. Dołączone dane obejmują identyfikator ofiary, adres e-mail jopanaxye@tutanota.com i rozszerzenie „.jopanaxye”.
Aby to zilustrować, proces zmiany nazwy wykonywany przez Jopanaxye obejmuje przekształcanie nazw plików, takich jak „1.doc” na „1.jpg.id[9ECFA74E-3511].[jopanaxye@tutanota.com].jopanaxye” i „2.png”. do „2.png.id[9ECFA74E-3511].[jopanaxye@tutanota.com].jopanaxye” i tak dalej. Ponadto Jopanaxye pozostawia dwa żądania okupu o nazwach „info.txt” i „info.hta”.
Warto zauważyć, że Jopanaxye to wariant ransomware należący do rodziny ransomware znanej jako rodzina Phobos Ransomware . Obecność tego złośliwego oprogramowania stwarza poważne zagrożenie dla bezpieczeństwa i integralności plików w systemach, których dotyczy problem, co wymaga szybkich i skutecznych środków zaradczych.
Ransomware takie jak Jopanaxye może mieć poważne konsekwencje dla ofiar
W żądaniu okupu napastnicy zapewniają, że pomyślnie złamali poufne informacje, obejmujące szczegóły dotyczące pracowników, klientów, partnerów, zapisy księgowe i dokumentację wewnętrzną. W notatce wyraźnie określono potencjalne konsekwencje nieprzestrzegania przepisów, podkreślając rosnące zagrożenie sprzedażą skradzionych danych na nielegalnym czarnym rynku.
Próbując nawiązać komunikację, hakerzy podają dane kontaktowe, w tym adres e-mail, nazwę użytkownika Telegramu oraz informacje dotyczące konkretnej aplikacji komunikacyjnej. Głównym celem przedstawionym w nocie jest zmuszenie ofiary do uiszczenia płatności za programy odszyfrowujące, przy zapewnieniu, że skompromitowane dane zostaną usunięte po otrzymaniu płatności.
Co więcej, notatka ostrzega przed angażowaniem organów ścigania, zewnętrznych negocjatorów lub korzystania z jakiegokolwiek oprogramowania deszyfrującego, sugerując, że takie interwencje mogą pogorszyć sytuację. Aby zachęcić do szybkiej współpracy, napastnicy proponują zniżkę ofiarom, które zainicjują kontakt w ciągu pierwszych sześciu godzin i zakończą transakcję w ciągu 24 godzin. To wieloaspektowe podejście podkreśla pilność i powagę sytuacji, zmuszając ofiarę do podporządkowania się za pomocą kombinacji gróźb, zachęt i ostrzeżeń.
Wdrażaj solidne środki bezpieczeństwa na swoich urządzeniach
Wdrożenie skutecznych środków bezpieczeństwa na Twoich urządzeniach jest niezbędne do ochrony Twoich zasobów cyfrowych i danych osobowych. Chociaż powszechne praktyki bezpieczeństwa są dobrze znane, oto kilka dość unikalnych i skutecznych podejść do zwiększenia bezpieczeństwa urządzenia:
- Regularne kopie zapasowe : Potwierdź, że regularnie tworzysz kopie zapasowe ważnych danych w zewnętrznym rozwiązaniu do przechowywania danych w trybie offline. W przypadku ataku oprogramowania ransomware posiadanie aktualnych kopii zapasowych umożliwia przywrócenie plików bez ulegania żądaniom okupu.
- Używaj solidnego oprogramowania chroniącego przed złośliwym oprogramowaniem : zainstaluj na swoich urządzeniach renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem. Aktualizuj oprogramowanie i planuj standardowe skanowanie, aby odkryć i usunąć wszelkie potencjalne zagrożenia, w tym oprogramowanie ransomware.
- Praktyki dotyczące bezpieczeństwa poczty e-mail : Należy zachować ostrożność podczas korzystania z łączy lub otwierania załączników wiadomości e-mail, szczególnie w przypadku wiadomości e-mail pochodzących z nieznanych lub podejrzanych źródeł. Uważaj na próby phishingu, ponieważ wiele ataków ransomware jest inicjowanych za pośrednictwem zwodniczych e-maili.
- Aktualizacje oprogramowania : Twój system i całe oprogramowanie muszą być zawsze aktualne i zawierać najnowsze poprawki zabezpieczeń. Regularne aktualizacje mogą załatać luki w zabezpieczeniach, które może wykorzystać oprogramowanie ransomware i inne złośliwe oprogramowanie.
- Segmentacja sieci : wdrożenie segmentacji sieci w celu podziału i oddzielenia krytycznych systemów od pozostałej sieci. Może to zapobiec bocznemu przemieszczaniu się oprogramowania ransomware w sieci, ograniczając jego wpływ.
- Edukacja i świadomość użytkowników : Edukuj użytkowników o niebezpieczeństwach związanych z oprogramowaniem ransomware i znaczeniu higieny cyberbezpieczeństwa. Zachęć ich, aby zachowali czujność, zgłaszali podejrzane działania i starali się nie pobierać plików ani nie klikać linków z niezaufanych źródeł.
- Zasada najmniejszych uprawnień : przestrzeganie zasady najmniejszych uprawnień poprzez ograniczenie praw dostępu użytkowników. Użytkownicy powinni mieć jedynie minimalny poziom dostępu wymagany do wykonywania swoich funkcji zawodowych, co ogranicza potencjalny wpływ oprogramowania ransomware w przypadku naruszenia bezpieczeństwa konta.
Starannie wdrażając te środki bezpieczeństwa, użytkownicy mogą znacznie zmniejszyć prawdopodobieństwo stania się ofiarą ataków oprogramowania ransomware i zwiększyć ogólną odporność swojego środowiska cyfrowego.
Żądanie okupu związane z zagrożeniem Jopanaxye jest następujące:
'!!! UWAGA !!!
Twoja sieć została zhakowana, a pliki zaszyfrowane.
Oprócz zaszyfrowanych danych pobraliśmy również inne informacje poufne: dane Twoich pracowników, klientów, partnerów, a także dokumentację księgową i inną wewnętrzną Twojej firmy.
O danych
Wszystkie dane są przechowywane do momentu zapłaty.
Po dokonaniu płatności udostępnimy Ci programy do odszyfrowania i usuniemy Twoje dane
Nie chcemy zrobić nic złego Twojej firmie, to tylko biznes (Nasza reputacja to nasze pieniądze!)
Jeśli odmówisz negocjacji z nami (z jakiegokolwiek powodu), wszystkie Twoje dane zostaną wystawione na sprzedaż.
Co Cię spotka, jeśli Twoje dane trafią na czarny rynek:
Dane osobowe Twoich pracowników i klientów mogą zostać wykorzystane w celu uzyskania pożyczki lub zakupów w sklepach internetowych.
Możesz zostać pozwany przez klientów Twojej firmy za ujawnienie poufnych informacji.
Gdy inni hakerzy zdobędą dane osobowe Twoich pracowników, w Twojej firmie zostanie zastosowana socjotechnika, a kolejne ataki będą się tylko nasilać.
Dane bankowe i paszporty można wykorzystać do tworzenia kont bankowych i portfeli internetowych, za pośrednictwem których będą prane pieniądze pochodzące z przestępstwa.
Na zawsze stracisz reputację.
Grożą Ci ogromne kary nałożone przez rząd.
Więcej informacji na temat odpowiedzialności za utratę danych można znaleźć tutaj: hxxps://en.wikipedia.org/wiki/General_Data_Protection_Regulationlub tutaj hxxps://gdpr-info.eu
Sądy, kary i niemożność skorzystania z ważnych plików doprowadzą Cię do ogromnych strat. Konsekwencje tego będą dla Ciebie nieodwracalne.
Kontakt z policją nie uchroni Cię przed tymi konsekwencjami, a utracone dane tylko pogorszą Twoją sytuację.
Jak się z nami skontaktować
Napisz do nas na maile: jopanaxye@tutanota.com
Z naszym operatorem internetowym możesz skontaktować się za pomocą telegramu: @GROUNDINGCONDUCTOR (UWAŻAJ NA FAŁSZYWOŚCI)
Pobierz komunikator (sesyjny) https://getsession.org w komunikatorze:ID"05bc5e20c9c6fbfd9a58bfa222cecd4bbf9b5cf4e1ecde84a0b8b3de23ce8e144e"
Wpisz ten identyfikator w tytule wiadomości -
JEŚLI SKONTAKTUJESZ SIĘ Z NAMI W CIĄGU PIERWSZYCH 6 godzin, a my zamkniemy transakcję w ciągu 24 godzin, CENA BĘDZIE TYLKO 30%.
(czas to pieniądz dla nas obu, jeśli Ty zadbasz o nasz czas, my zrobimy to samo, zadbamy o cenę, a proces odszyfrowania zostanie przeprowadzony BARDZO SZYBKO)
WSZYSTKIE POBRANE DANE ZOSTANĄ USUNIĘTE po dokonaniu płatności.
Czego nie robić i rekomendacja
Możesz wyjść z tej sytuacji przy minimalnych stratach (Nasza reputacja to nasze pieniądze!) !!! Aby to zrobić, musisz ściśle przestrzegać następujących zasad:
NIE modyfikuj, NIE zmieniaj nazwy, NIE kopiuj, NIE przenoś żadnych plików. Takie działania mogą je USZKODZIĆ i odszyfrowanie będzie niemożliwe.
NIE używaj żadnego oprogramowania innych firm ani publicznego oprogramowania do odszyfrowywania, może to również spowodować USZKODZENIE plików.
NIE zamykaj ani nie uruchamiaj ponownie systemu, może to spowodować USZKODZENIE plików.
NIE zatrudniaj zewnętrznych negocjatorów (odzyskiwanie/policja itp.). Należy jak najszybciej skontaktować się z nami i rozpocząć negocjacje.
Możesz przesłać nam do testu 1-2 małe pliki z danymi, które nie mają wartości, a my je odszyfrujemy i odeślemy do Ciebie.
Po dokonaniu płatności potrzebujemy nie więcej niż 2 godzin, aby odszyfrować wszystkie Twoje dane. Będziemy Cię wspierać aż do całkowitego odszyfrowania! ! ! (Nasza reputacja to nasze pieniądze!)”.