Threat Database Ransomware Jopanaxye Ransomware

Jopanaxye Ransomware

O Jopanaxye, uma ameaça de malware recentemente identificada, foi descoberta através de uma análise aprofundada. Este software ameaçador emprega uma técnica de criptografia de arquivos que criptografa arquivos e anexa informações específicas aos seus nomes de arquivos. Os dados anexados incluem a identificação da vítima, o endereço de e-mail jopanaxye@tutanota.com e uma extensão ‘.jopanaxye’.

Para ilustrar, o processo de renomeação realizado por Jopanaxye envolve a transformação de nomes de arquivos, como '1.doc' em '1.jpg.id[9ECFA74E-3511].[jopanaxye@tutanota.com].jopanaxye,' e '2.png' em '2.png.id[9ECFA74E-3511].[jopanaxye@tutanota.com].jopanaxye' e assim por diante. Além disso, Jopanaxye deixa duas notas de resgate chamadas ‘info.txt’ e ‘info.hta’.

Vale ressaltar que o Jopanaxye é uma variante de ransomware que pertence a uma família de ransomware conhecida como a família do Phobos Ransomware. A presença deste malware representa uma ameaça significativa à segurança e integridade dos ficheiros nos sistemas afetados, necessitando de contramedidas rápidas e eficazes.

Um Ransomware como o Jopanaxye pode Ter Consequências Graves para as Vítimas

Na nota de resgate, os invasores afirmam que violaram com sucesso informações confidenciais, abrangendo detalhes sobre funcionários, clientes, parceiros, registros contábeis e documentação interna. A nota delineia explicitamente as potenciais repercussões do incumprimento, enfatizando a ameaça iminente de venda de dados furtados no mercado negro ilícito.

Numa tentativa de estabelecer comunicação, os hackers fornecem detalhes de contato, incluindo um endereço de e-mail, um nome de usuário do Telegram e informações para um aplicativo de mensagens específico. O objetivo principal descrito na nota é coagir a vítima a remeter o pagamento para programas de desencriptação, com a garantia de que os dados comprometidos serão eliminados após o recebimento do pagamento.

Além disso, a nota alerta contra o envolvimento de autoridades policiais, negociadores terceiros ou a utilização de qualquer software de desencriptação, insinuando que tais intervenções poderiam agravar a situação. Para incentivar a cooperação imediata, os atacantes propõem um desconto para as vítimas que iniciem o contacto nas primeiras seis horas e concluam a transação no prazo de 24 horas. Esta abordagem multifacetada sublinha a urgência e a gravidade da situação, coagindo a vítima a obedecer através de uma combinação de ameaças, incentivos e avisos.

Implemente Medidas de Segurança Robustas nos Seus Dispositivos

A implementação de medidas de segurança eficazes em seus dispositivos é essencial para proteger seus ativos digitais e informações pessoais. Embora as práticas de segurança comuns sejam bem conhecidas, aqui estão algumas abordagens bastante exclusivas e eficazes para aumentar a segurança do seu dispositivo:

  • Backups regulares : Confirme se você faz backup regularmente de seus dados importantes em uma solução de armazenamento externa e offline. No caso de um ataque de ransomware, ter backups recentes permite restaurar seus arquivos sem sucumbir às exigências de resgate.
  • Use software antimalware robusto : Instale software antimalware confiável em seus dispositivos. Mantenha o software atualizado e agende verificações padrão para descobrir e remover quaisquer ameaças potenciais, incluindo ransomware.
  • Práticas de segurança de e-mail : Tenha cuidado ao interagir com links ou abrir anexos de e-mail, especialmente em e-mails de fontes desconhecidas ou suspeitas. Tenha cuidado com tentativas de phishing, pois muitos ataques de ransomware são iniciados através de e-mails enganosos.
  • Atualizações de software : Seu sistema e todos os softwares devem estar sempre atualizados com os patches de segurança mais recentes. Atualizações regulares podem corrigir vulnerabilidades que ransomware e outros malwares podem explorar.
  • Segmentação de rede : Implemente segmentação de rede para compartimentar e segregar sistemas críticos da rede restante. Isto pode impedir o movimento lateral do ransomware dentro de uma rede, limitando o seu impacto.
  • Educação e conscientização do usuário : Eduque os usuários sobre os perigos do ransomware e a importância da higiene da segurança cibernética. Incentive-os a ficarem vigilantes, relatar atividades suspeitas e tentar não baixar arquivos ou clicar em links de fontes não confiáveis.
  • Princípio do menor privilégio : Vincule-se ao princípio do menor privilégio, limitando os direitos de acesso do usuário. Os usuários devem ter apenas a quantidade mínima de acesso solicitada para desempenhar suas funções profissionais, reduzindo o impacto potencial do ransomware se uma conta for comprometida.

Ao implementar diligentemente estas medidas de segurança, os utilizadores podem reduzir significativamente a probabilidade de serem vítimas de ataques de ransomware e aumentar a resiliência geral do seu ambiente digital.

A nota de resgate da ameaça Jopanaxye diz:

'!!! ATENÇÃO !!!
Sua rede foi hackeada e os arquivos criptografados.
Incluindo os dados criptografados também baixamos outras informações confidenciais: dados de seus funcionários, clientes, parceiros, bem como contabilidade e outras documentações internas de sua empresa.
Sobre dados
Todos os dados são armazenados até você pagar.
Após o pagamento, forneceremos os programas para descriptografia e excluiremos seus dados
Não queremos fazer algo ruim para sua empresa, são apenas negócios (Nossa reputação é nosso dinheiro!)
Caso se recuse a negociar connosco (por qualquer motivo) todos os seus dados serão colocados à venda.
O que você enfrentará se seus dados chegarem ao mercado negro:
As informações pessoais de seus funcionários e clientes poderão ser utilizadas para obtenção de empréstimos ou compras em lojas online.
Você pode ser processado por clientes de sua empresa por vazar informações confidenciais.
Depois que outros hackers obtiverem dados pessoais sobre seus funcionários, a engenharia social será aplicada à sua empresa e os ataques subsequentes só se intensificarão.
Dados bancários e passaportes podem ser usados para criar contas bancárias e carteiras online através das quais o dinheiro criminoso será lavado.
Você perderá para sempre a reputação.
Você estará sujeito a enormes multas do governo.
Você pode aprender mais sobre responsabilidade por perda de dados aqui: hxxps://en.wikipedia.org/wiki/General_Data_Protection_Regulationou aqui hxxps://gdpr-info.eu
Tribunais, multas e a impossibilidade de usar arquivos importantes levarão você a enormes prejuízos. As consequências disso serão irreversíveis para você.
Contactar a polícia não o salvará destas consequências e a perda de dados só piorará a sua situação.
Como entrar em contato conosco
Escreva-nos para os mails: jopanaxye@tutanota.com
Você pode entrar em contato com nossa operadora online no telegrama: @GROUNDINGCONDUCTOR (CUIDADO COM FALSO)
Baixe o mensageiro (sessão) https://getsession.org no messenger: ID "05bc5e20c9c6fbfd9a58bfa222cecd4bbf9b5cf4e1ecde84a0b8b3de23ce8e144e"
Escreva este ID no título da sua mensagem -
SE VOCÊ ENTRAR EM CONTATO CONOSCO NAS PRIMEIRAS 6 horas, e fecharmos nosso negócio em 24 horas, O PREÇO SERÁ DE APENAS 30%.
(tempo é dinheiro para nós dois, se você cuidar do nosso tempo, faremos o mesmo, cuidaremos do preço e o processo de descriptografia será feito MUITO RÁPIDO)
TODOS OS DADOS BAIXADOS SERÃO EXCLUÍDOS após o pagamento.
O que não fazer e recomendação
Você pode sair dessa situação com perdas mínimas (Nossa reputação é nosso dinheiro!)!!! Para fazer isso você deve observar rigorosamente as seguintes regras:
NÃO modifique, NÃO renomeie, NÃO copie, NÃO mova nenhum arquivo. Tais ações podem danificá-los e a descriptografia será impossível.
NÃO use nenhum software de descriptografia público ou de terceiros, pois também pode DANIFICAR os arquivos.
NÃO desligue ou reinicie o sistema, pois isso pode DANIFICAR os arquivos.
NÃO contrate nenhum negociador terceirizado (recuperação/polícia, etc.). Você precisa entrar em contato conosco o mais rápido possível e iniciar as negociações.
Você pode nos enviar de 1 a 2 arquivos pequenos de dados e não de valor para teste, nós os descriptografaremos e os enviaremos de volta.
Após o pagamento, não precisamos de mais de 2 horas para descriptografar todos os seus dados. Estaremos apoiando você até que a descriptografia completa seja feita! ! ! (Nossa reputação é nosso dinheiro!)'

Tendendo

Mais visto

Carregando...