Jett Ransomware

Ransomware este una dintre cele mai dăunătoare forme de malware, capabilă să cripteze fișierele critice și să solicite o răscumpărare pentru eliberarea lor. Criminalii cibernetici exploatează vulnerabilitățile pentru a se infiltra în sisteme, lăsând victimele blocate de propriile lor date. Prevenirea este esențială, deoarece plata unei răscumpări nu garantează recuperarea fișierelor și doar alimentează alte atacuri. Tulpina Jett Ransomware este un exemplu recent al acestei amenințări în continuă evoluție, demonstrând cât de sofisticate au devenit atacurile cibernetice. Înțelegerea comportamentului acestuia și implementarea unor măsuri de securitate puternice sunt esențiale pentru a vă proteja datele.

Ce este Jett Ransomware?

Jett Ransomware este o tulpină nou descoperită, identificată prin trimiterile de programe malware către cercetători. Odată ce se infiltrează într-un sistem, criptează fișierele și modifică numele fișierelor adăugând un ID de victimă, o adresă de e-mail („info@cloudminerapp.com”) și extensia „.jett”. De exemplu:

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

După criptare, Jett generează două note de răscumpărare: info.hta și ReadMe.txt. Aceste fișiere informează victima că datele lor au fost blocate folosind criptarea AES-256 și RSA-2048, algoritmi sofisticați care fac decriptarea neautorizată aproape imposibilă.

Cererea de răscumpărare și tactica atacatorilor

Nota de răscumpărare asigură victimele că fișierele lor pot fi recuperate, dar le cere să contacteze atacatorii prin e-mail („info@cloudminerapp.com” sau „3998181090@qq.com”) sau Telegram (“@decrypt30”). Pentru a construi încredere, infractorii oferă să decripteze gratuit până la două fișiere mici, nesensibile. Totuși, ei lansează și un avertisment: orice încercare de a-i înșela va duce la o creștere a prețului răscumpărării.

În ciuda promisiunilor lor, victimele ar trebui să evite să plătească răscumpărarea. Nu există nicio garanție că atacatorii vor furniza cheia de decriptare, iar plata încurajează doar alte activități criminale. În schimb, concentrați-vă pe izolare, eliminare și recuperare prin backup-uri securizate.

Cum se răspândește Jett Ransomware

Criminalii cibernetici folosesc mai multe tactici pentru a distribui Jett Ransomware, deseori valorificând vulnerabilitățile de inginerie socială și software:

  • Atașamente și linkuri frauduloase de e-mail: atacatorii folosesc e-mailuri de tip phishing cu atașamente dăunătoare sau link-uri care declanșează execuția malware.
  • Software piratat și programe crăpate: Ransomware-ul este adesea la pachet cu descărcări ilegale, generatoare de chei și instrumente de activare.
  • Site-uri web compromise și publicitate incorectă: vizitarea unui site web infectat sau clic pe un anunț rău intenționat poate instala ransomware în tăcere.
  • Unități USB și stocare externă: mediile amovibile infectate pot răspândi malware-ul către alte dispozitive atunci când sunt conectate.
  • Software învechit și exploatări: defecte de securitate nepatificate în sistemele de operare sau aplicații pot fi exploatate pentru infectare.
  • Cele mai multe infecții apar atunci când utilizatorii deschid fără să știe un fișier rău intenționat, ceea ce face esențială vigilența.

    Cele mai bune practici de securitate pentru a preveni atacurile ransomware

    Protejarea împotriva ransomware-ului precum Jett necesită o strategie proactivă de securitate cibernetică. Urmați aceste bune practici pentru a vă consolida apărarea:

    1. Efectuați o copie de rezervă a datelor în mod regulat : mențineți copii de rezervă offline pe unități externe sau spațiu de stocare fără aer. Utilizați copii de rezervă în cloud cu versiunea pentru a recupera copii necriptate. Asigurați-vă că backup-urile nu sunt conectate la rețea pentru a preveni infectarea.
    2. Păstrați software-ul și sistemele actualizate : instalați rapid corecțiile de securitate pentru sistemul de operare și aplicațiile dvs. Activați actualizările automate pentru programele esențiale, inclusiv software-ul antivirus. Actualizați în mod regulat firmware-ul pe routere și dispozitive de rețea.
    3. Utilizați soluții de securitate puternice : implementați un program antivirus de renume cu protecție în timp real. Utilizați instrumente de detectare și răspuns la punctele finale (EDR) pentru monitorizarea avansată a amenințărilor. Activați protecția firewall pentru a bloca accesul neautorizat la rețea.
    4. Fiți atenți la e-mailuri și descărcări : evitați să deschideți atașamente sau să faceți clic pe linkuri de la expeditori necunoscuți. Inspectați adresele de e-mail și adresele URL pentru semne subtile de phishing. Nu descărcați niciodată software de pe site-uri web sau torrente care nu sunt de încredere.
    5. Restricționați privilegiile utilizatorului : utilizați conturi de utilizator standard în loc de conturi de administrator pentru activitățile zilnice. Aplicați regula celor mai mici privilegii (PoLP) pentru a limita execuția software-ului. Activați lista albă a aplicațiilor pentru a preveni rularea programelor neautorizate.
    6. Dezactivați funcțiile inutile : dezactivați macrocomenzile din Microsoft Office pentru a bloca execuția automată a scripturilor. Dezactivați protocolul RDP (Remote Desktop Protocol) dacă nu este necesar pentru a reduce vectorii de atac. Restricționați politicile PowerShell și de execuție a scripturilor pentru a preveni execuția automată a programelor malware.
    7. Implementați segmentarea rețelei : Separați sistemele critice de rețelele generale de utilizatori.
  • Utilizați liste de control al accesului (ACL) pentru a limita traficul intern: implementați sisteme de detectare a intruziunilor (IDS) pentru a monitoriza activitățile suspecte.
  • Educați și instruiți utilizatorii : desfășurați cursuri de conștientizare a securității pentru a recunoaște amenințările de tip phishing și malware. Încurajați raportarea e-mailurilor și activităților suspecte către echipele IT. Testați în mod regulat angajații cu exerciții simulate de phishing pentru a îmbunătăți gradul de conștientizare.
  • Gânduri finale

    Jett Ransomware este o amenințare capabilă să provoace pierderi financiare și de date grave. Deoarece decriptarea fișierelor fără ajutorul atacatorilor este aproape imposibilă, cea mai bună apărare este prevenirea. Menținând copii de siguranță sigure, practicând o bună igienă de securitate cibernetică și rămânând informați cu privire la amenințările în evoluție, indivizii și organizațiile își pot diminua riscul de a deveni victime ale atacurilor ransomware.

    Mesaje

    Au fost găsite următoarele mesaje asociate cu Jett Ransomware:

    Ransom Note in Info.hta file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!
    due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
    Write this ID in the title of your message:-
    In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    Ransom Note in Readme.txt file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!

    All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
    Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

    If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

    faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

    info@cloudminerapp.com
    3998181090@qq.com

    In subjеct linе writе уоur ID: -

    Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
    Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
    Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
    Important! We are always in touch and ready to help you as soon as possible!

    Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
    Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

    Important!
    Plеаsе nоte that we are professionals and just doing our job!
    Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
    Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
    Jett

    Trending

    Cele mai văzute

    Se încarcă...