Threat Database Ransomware Jron Ransomware

Jron Ransomware

Os especialistas em segurança cibernética descobriram uma variedade de ransomware conhecida como Jron. Uma investigação mais aprofundada revelou que Jron tem a capacidade de criptografar dados e alterar nomes de arquivos. Jron emprega uma tática de anexar o ID de uma vítima única, o endereço de e-mail 'jerd@420blaze.it' e a extensão '.jron' aos nomes de arquivos, resultando em arquivos como '1.png.id-9ECFA84E.[jerd@420blaze .it].jron' e '2.doc.id-9ECFA84E.[jerd@420blaze.it].jron.' Além da criptografia e alteração de arquivos, Jron também apresenta uma janela pop-up e gera um arquivo de texto, 'info.txt', contendo pedidos de resgate. A ameaça foi confirmada como uma variante pertencente à família do Dharma Ransomware.

O Jron Ransomware Exige um Resgate em Bitcoin

A nota de resgate é uma mensagem enviada por invasores cibernéticos para informar às vítimas que os arquivos de seus computadores foram criptografados e que o invasor exige um resgate para restaurá-los. A nota contém instruções específicas sobre como entrar em contato com o invasor por e-mail, e a vítima deve incluir um ID exclusivo fornecido na mensagem para iniciar o processo de restauração.

Os agentes de ameaças oferecem um serviço de descriptografia gratuito para até três arquivos, mas há limitações quanto ao tamanho do arquivo e ao tipo de dados. Se a vítima quiser descriptografar mais arquivos, precisará pagar um resgate. A nota do Jron Ransomware também inclui informações sobre como comprar Bitcoins, uma criptomoeda frequentemente usada em ataques de ransomware, para pagar o resgate.

Os invasores alertam as vítimas para não tentar renomear ou descriptografar os arquivos usando software de terceiros, pois isso pode levar à perda permanente de dados ou ao aumento das taxas.

Medidas Preventivas são o Melhor Curso de Ação ao Lidar com Ameaças como o Jron Ransomware

Os ataques de ransomware podem ser devastadores para indivíduos e organizações. As melhores medidas preventivas para interromper ou mitigar os danos causados por ataques de ransomware envolvem uma abordagem de segurança em várias camadas. Esta abordagem deve incluir uma combinação de medidas técnicas e não técnicas.

Em primeiro lugar, backups regulares de dados importantes devem ser feitos e armazenados em um local seguro. Isso garante que, mesmo que o ransomware criptografe os dados originais, eles ainda possam ser restaurados a partir do backup. Os backups devem ser testados regularmente para garantir sua integridade e disponibilidade.

Em segundo lugar, a educação e o treinamento do usuário são essenciais. Os funcionários devem ser treinados para identificar e evitar e-mails de phishing, links e downloads suspeitos. Eles também devem ser ensinados a evitar clicar em links suspeitos ou baixar anexos de fontes desconhecidas. Treinamento regular de conscientização de segurança deve ser fornecido a todos os funcionários para garantir que eles estejam atualizados com as práticas recomendadas de segurança mais recentes.

Em terceiro lugar, a segurança da rede deve ser robusta, com firewalls, software anti-malware e sistemas de detecção e prevenção de intrusão (IDPS) para prevenir e detectar ataques. Atualizações e patches regulares de software devem ser aplicados a todos os softwares e sistemas operacionais, e controles de acesso devem ser implementados para impedir o acesso não autorizado a dados confidenciais.

No geral, uma abordagem de segurança em várias camadas envolvendo backups, educação e treinamento do usuário, segurança de rede e planos de resposta a incidentes é a melhor maneira de prevenir ou mitigar os danos causados por ataques de ransomware.

O texto completo das demandas do Jron Ransomware exibido em uma janela pop-up é:

'All your files have been encrypted!

Don't worry, you can return all your files!

If you want to restore them, write to the mail: ronrivest@airmail.cc (roneast@tuta.io) YOUR ID -

If you have not answered by mail within 12 hours, write to us by another mail:ronivest@tutanota.com

------------------------------------

qTOX chat download link:

hxxps://tox.chat/download.html

qTOX chat ID: 67BFA5C82CA08CDD82A2DC14C2A521EA 4FF73E387CF79121B60450808F81395E51807A493878

Free decryption as guarantee:

Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

How to obtain Bitcoins:

The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.

hxxps://localbitcoins.com/buy_bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:

hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!

Do not rename encrypted files.

Do not try to decrypt your data using third party software, it may cause permanent data loss.

Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

The text file created by the threat delivers the following message:

You want to return?

write email jerd@420blaze.it or roneast@tuta.io or ronrivest@airmail.cc or ronivest@tutanota.com/

Tendendo

Mais visto

Carregando...