Threat Database Ransomware Jest Ransomware

Jest Ransomware

Por GoldSparrow em Ransomware

Os analistas de malware detectaram um novo Trojan de criptografia de dados visando os usuários on-line. Esse novo Trojan foi apelidado de Jest Ransomware. O ransomware é muito popular no mundo do crime cibernético, pois mesmo os criminosos cibernéticos menos experientes podem criá-lo e distribuí-lo com a ajuda de kits de construção de ransomware e ferramentas similares.

Propagação e Criptografia

Os autores de ameaças de ransomware como o Jest Ransomware usam várias técnicas para distribuir as suas criações. Alguns dos mais populares incluem operações de malvertising, aplicativos pirateados, rastreadores de torrent, falsos downloads e atualizações de software, campanhas de e-mail de spam em massa, etc. Para prejudicar o host infectado o máximo possível, o Jest Ransomware provavelmente é capaz de criptografar uma grande variedade de tipos de arquivos - .doc, .docx, .pdf, .png, .jpeg, .jpg, .mp3, .mp4,. mov, .rar, .gif, .xls, .xlsx, .ppt, .pptx, etc. Quanto mais arquivos criptografados por uma ameaça de ransomware, maior a chance de que seus criadores sejam pagos. O Jest Ransomware examina os dados do seu sistema e inicia o processo de criptografia assim que a ameaça detectar os alvos no seu computador. O Jest Ransomware usa um algoritmo de criptografia seguro para bloquear todos os dados que se encaixam nos seus critérios. Os usuários afetados pelo Jest Ransomware notarão que os nomes dos seus arquivos foram alterados após o ataque. Isso ocorre porque o Jest Ransomware adiciona uma nova extensão a todos os arquivos bloqueados - '.jest'. Por exemplo, um arquivo chamado 'moon-mirror.jpeg' será renomeado como 'moon-mirror.jpeg.jest' após o término do processo de criptografia.

A Nota de Resgate

Em seguida, o Jest Ransomware alterará o papel de parede do usuário e exibirá uma mensagem de resgate localizada em um arquivo chamado 'note.ini'. Além disso, o Jest Ransomware criará um atalho na área de trabalho chamado 'README - Decryption Note'. Na nota, os atacantes deixam claro que exigem 0,3 BTC (aproximadamente US $2.000 no momento da digitação desta postagem) em troca da chave de descriptografia que os usuários precisam para recuperar os seus arquivos. Os atacantes incluem instruções sobre o que é o Bitcoin e como obter a criptomoeda para processar o pagamento.

É melhor ficar longe por completo dos criminosos cibernéticos como os responsáveis pelo Jest Ransomware. Essas pessoas não são confiáveis e, mesmo se você pagar, provavelmente nunca obterá a ferramenta de descriptografia de que precisa. Em vez disso, você deve instalar um aplicativo anti-spyware confiável que localize e remova o Jest Ransomware com segurança.

Postagens Relacionadas

Tendendo

Mais visto

Carregando...