Jackalock Ransomware

Киберугрозы развиваются с пугающей скоростью, а программы-вымогатели являются одной из самых разрушительных сил, с которой сталкиваются как отдельные лица, так и организации. Эти угрожающие программы предназначены не только для шифрования и удержания ваших данных в заложниках, но и для использования конфиденциальной информации в целях вымогательства. Одной из последних угроз программ-вымогателей, появившихся на поверхности, является Jackalock, представитель печально известного семейства MedusaLocker . Понимание того, как он работает, и того, как лучше от него защититься, имеет решающее значение для поддержания цифровой безопасности.

Джекалок: обоюдоострая угроза

Jackalock ransomware — это сложный вариант вредоносного ПО, который сеет хаос, шифруя файлы и требуя выкуп от своих жертв. Обнаруженный в ходе рутинного анализа небезопасных программ, Jackalock копирует тактику, наблюдаемую в других членах семейства MedusaLocker, но имеет свой собственный уникальный отпечаток.

При заражении системы Jackalock быстро шифрует файлы и переименовывает их с расширением '.jackalock'. Простой файл изображения, такой как '1.png', становится '1.png.jackalock,' сигнализируя о том, что файл заблокирован и стал непригодным для использования без правильного ключа дешифрования.

После процесса шифрования он сбрасывает записку с требованием выкупа под названием 'READ_NOTE.html'. Это сообщение информирует жертву о том, что ее данные были зашифрованы с использованием комбинации алгоритмов шифрования RSA и AES и что ее персональные данные якобы были украдены — тактика, известная как двойное вымогательство. Жертвам угрожают раскрытием данных, если они не заплатят, и их предупреждают не пытаться восстановить данные с помощью сторонних инструментов.

Хотя жертвам разрешено протестировать расшифровку на нескольких некритических файлах, нет гарантии, что выплата выкупа приведет к полному восстановлению данных. Эксперты по кибербезопасности повсеместно предостерегают от оплаты, поскольку это подпитывает преступные действия и может привести к дальнейшей эксплуатации.

Как распространяется Jackalock: переносчики инфекции

Jackalock не появляется из воздуха; он использует общие точки входа и поведение пользователей. Понимание того, как он распространяется, является первым шагом к профилактике.

Вот наиболее распространённые методы распространения:

  • Фишинговые кампании: мошеннические вложения или ссылки в поддельных электронных письмах или сообщениях.
  • Троянские загрузчики/дропперы : вредоносное ПО, замаскированное под легальное программное обеспечение или встроенное в него.
  • Вредоносная реклама: реклама, которая приводит к скрытой загрузке вредоносного ПО.
  • Поддельные программы обновления программного обеспечения: предлагающие пользователям обновить программу с помощью мошеннического установщика.
  • Взломаное программное обеспечение: нелегальные инструменты, несущие скрытую полезную нагрузку.
  • P2P-сети обмена файлами и сторонние сайты загрузки: обычные центры для поддельных файлов.
  • Съемные устройства: USB-накопители, зараженные самовоспроизводящимся вредоносным ПО.
  • Lock It Out: лучшие методы защиты от программ-вымогателей

    Защита ваших систем от Jackalock и подобных угроз требует многоуровневого подхода. Эти рекомендуемые практики могут значительно повысить вашу устойчивость:

    1. Усиление безопасности устройств и сетей
    • Установите надежное антивирусное программное обеспечение и регулярно его обновляйте.
    • Своевременно применяйте обновления ОС и программного обеспечения для устранения уязвимостей.
    • Используйте брандмауэр для мониторинга и блокировки несанкционированного трафика.
    • Отключите макросы в документах по умолчанию, особенно из неизвестных источников.
    1. Практикуйте безопасные привычки в Интернете
    • Избегайте перехода по подозрительным ссылкам и загрузки неизвестных вложений.
    • Никогда не загружайте программное обеспечение с неофициальных или сторонних сайтов.
    • Проверяйте отправителей писем, прежде чем открывать вложения, особенно если они неожиданные.
    • Используйте надежные уникальные пароли и включите многофакторную аутентификацию (MFA).
    1. Подготовьтесь к худшему с помощью резервного копирования данных
    • Регулярно создавайте резервные копии важных файлов на внешнем или облачном хранилище.
    • Сохраняйте как минимум одну резервную копию в автономном режиме, отключенном от сети.
    • Периодически проверяйте резервные копии, чтобы убедиться в возможности их восстановления.

    Заключительные мысли: Осведомленность — ваша первая линия обороны

    Jackalock — это четкое напоминание о том, насколько разрушительными могут быть программы-вымогатели, особенно в сочетании с такими тактиками, как кража данных и шантаж. Хотя продолжают появляться усовершенствованные варианты вредоносных программ, самой эффективной защитой всегда будет оставаться информированность и дисциплина в ваших методах кибербезопасности.

    Принимая упреждающие меры и соблюдая правила цифровой гигиены, пользователи могут значительно снизить риск, гарантируя, что их данные останутся в безопасности и недоступны для киберпреступников.

    Jackalock Ransomware Видео

    Совет: Включите звук ON и смотреть видео в полноэкранном режиме.

    Сообщения

    Были найдены следующие сообщения, связанные с Jackalock Ransomware:

    Your personal ID:
    -

    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    pomocit02@kanzensei.top
    pomocit02@surakshaguardian.com

    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

    В тренде

    Наиболее просматриваемые

    Загрузка...