Jett Ransomware

O ransomware é uma das formas mais prejudiciais de malware, capaz de criptografar arquivos críticos e exigir um resgate para sua liberação. Os criminosos cibernéticos exploram vulnerabilidades para se infiltrar em sistemas, deixando as vítimas bloqueadas de seus próprios dados. A prevenção é fundamental, pois pagar um resgate não garante a recuperação dos arquivos e apenas alimenta novos ataques. O Jett Ransomware é um exemplo recente dessa ameaça em constante evolução, demonstrando o quão sofisticados os ataques cibernéticos se tornaram. Entender seu comportamento e implementar fortes medidas de segurança é essencial para proteger seus dados.

O Que é o Jett Ransomware?

O Jett Ransomware é uma cepa recém-descoberta identificada por meio de envios de malware aos pesquisadores. Uma vez que ele se infiltra em um sistema, ele criptografa arquivos e modifica nomes de arquivos anexando um ID de vítima, um endereço de e-mail ('info@cloudminerapp.com') e a extensão '.jett'. Por exemplo:

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

Após a criptografia, Jett gera duas notas de resgate: info.hta e ReadMe.txt. Esses arquivos informam à vítima que seus dados foram bloqueados usando criptografia AES-256 e RSA-2048, algoritmos sofisticados que tornam a descriptografia não autorizada quase impossível.

O Pedido de Resgate e as Táticas dos Atacantes

A nota de resgate tranquiliza as vítimas de que seus arquivos podem ser recuperados, mas exige que elas entrem em contato com os invasores por e-mail ('info@cloudminerapp.com' ou '3998181090@qq.com') ou Telegram ('@decrypt30'). Para construir confiança, os criminosos se oferecem para descriptografar até dois arquivos pequenos e não sensíveis de graça. No entanto, eles também emitem um aviso: qualquer tentativa de enganá-los levará a um aumento no preço do resgate.

Apesar de suas promessas, as vítimas devem evitar pagar o resgate. Não há garantia de que os invasores fornecerão a chave de descriptografia, e pagar apenas encoraja mais atividades criminosas. Em vez disso, concentre-se na contenção, remoção e recuperação por meio de backups seguros.

Como o Jett Ransomware Se Espalha

Os cibercriminosos usam diversas táticas para distribuir o Jett Ransomware, muitas vezes aproveitando a engenharia social e vulnerabilidades de software:

  • Anexos e links de e-mail fraudulentos: Os invasores usam e-mails de phishing com anexos ou links prejudiciais que acionam a execução de malware.
  • Software pirateado e programas crackeados: o ransomware geralmente vem junto com downloads ilegais, geradores de chaves e ferramentas de ativação.
  • Sites comprometidos e malvertising: Visitar um site infectado ou clicar em um anúncio malicioso pode instalar silenciosamente um ransomware.
  • Unidades USB e armazenamento externo: Mídias removíveis infectadas podem espalhar malware para outros dispositivos quando conectadas.
  • Software desatualizado e exploits: Falhas de segurança não corrigidas em sistemas operacionais ou aplicativos podem ser exploradas para infecção.

A maioria das infecções ocorre quando os usuários abrem um arquivo malicioso sem saber, tornando a vigilância essencial.

As Melhores Práticas de Segurança para Evitar Ataques de Ransomware

Proteger-se contra ransomware como o Jett requer uma estratégia de segurança cibernética proativa. Siga estas práticas recomendadas para fortalecer sua defesa:

  1. Faça backup dos seus dados regularmente : Mantenha backups offline em unidades externas ou armazenamento air-gapped. Use backups em nuvem com versionamento para recuperar cópias não criptografadas. Certifique-se de que os backups não estejam vinculados à rede para evitar infecções.
  2. Mantenha o software e os sistemas atualizados : instale patches de segurança para seu sistema operacional e aplicativos prontamente. Habilite atualizações automáticas para programas essenciais, incluindo software antivírus. Atualize regularmente o firmware em roteadores e dispositivos de rede.
  3. Use Strong Security Solutions : Implante um programa antivírus confiável com proteção em tempo real. Utilize ferramentas de detecção e resposta de endpoint (EDR) para monitoramento avançado de ameaças. Habilite a proteção de firewall para bloquear acesso não autorizado à rede.
  4. Fique atento com e-mails e downloads : evite abrir anexos ou clicar em links de remetentes desconhecidos. Inspecione endereços de e-mail e URLs em busca de sinais sutis de phishing. Nunca baixe software de sites não confiáveis ou torrents.
  5. Restringir privilégios de usuário : use contas de usuário padrão em vez de contas de administrador para atividades diárias. Aplique a regra do menor privilégio (PoLP) para limitar a execução de software. Habilite a lista de permissões de aplicativos para impedir que programas não autorizados sejam executados.
  6. Desabilitar Recursos Desnecessários : Desative macros no Microsoft Office para bloquear a execução automatizada de scripts. Desative o Remote Desktop Protocol (RDP) se não for necessário para reduzir vetores de ataque. Restrinja o PowerShell e as políticas de execução de scripts para impedir a execução automatizada de malware.
  7. Implementar segmentação de rede : separe sistemas críticos de redes gerais de usuários.
  8. Use listas de controle de acesso (ACLs) para limitar o tráfego interno: implante sistemas de detecção de intrusão (IDS) para monitorar atividades suspeitas.
  9. Eduque e treine usuários : conduza treinamento de conscientização de segurança para reconhecer ameaças de phishing e malware. Incentive o relato de e-mails e atividades suspeitas para equipes de TI. Teste regularmente os funcionários com exercícios simulados de phishing para melhorar a conscientização.

Considerações Finais

O Jett Ransomware é uma ameaça capaz de causar perdas financeiras e de dados severas. Como descriptografar arquivos sem a ajuda dos invasores é quase impossível, a melhor defesa é a prevenção. Ao manter backups seguros, praticar uma boa higiene de segurança cibernética e se manter informado sobre as ameaças em evolução, indivíduos e organizações podem diminuir o risco de se tornarem vítimas de ataques de ransomware.

Mensagens

Foram encontradas as seguintes mensagens associadas ao Jett Ransomware:

Ransom Note in Info.hta file:
ALL YOUR VALUABLE DATA WAS ENCRYPTED!
due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
Write this ID in the title of your message:-
In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom Note in Readme.txt file:
ALL YOUR VALUABLE DATA WAS ENCRYPTED!

All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

info@cloudminerapp.com
3998181090@qq.com

In subjеct linе writе уоur ID: -

Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
Important! We are always in touch and ready to help you as soon as possible!

Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

Important!
Plеаsе nоte that we are professionals and just doing our job!
Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
Jett

Tendendo

Mais visto

Carregando...