Jett Ransomware

Программы-вымогатели — одна из самых вредоносных форм вредоносного ПО, способная шифровать критически важные файлы и требовать выкуп за их освобождение. Киберпреступники используют уязвимости для проникновения в системы, оставляя жертв заблокированными от их собственных данных. Профилактика имеет ключевое значение, поскольку выплата выкупа не гарантирует восстановление файлов и только подпитывает дальнейшие атаки. Штамм Jett Ransomware — недавний пример этой постоянно развивающейся угрозы, демонстрирующий, насколько изощренными стали кибератаки. Понимание его поведения и реализация надежных мер безопасности имеют решающее значение для защиты ваших данных.

Что такое вирус-вымогатель Jett?

Jett Ransomware — это недавно обнаруженный штамм, идентифицированный с помощью вредоносных программ, отправленных исследователям. После проникновения в систему он шифрует файлы и изменяет имена файлов, добавляя идентификатор жертвы, адрес электронной почты ('info@cloudminerapp.com') и расширение '.jett'. Например:

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

После шифрования Jett генерирует две записки с требованием выкупа: info.hta и ReadMe.txt. Эти файлы информируют жертву о том, что ее данные заблокированы с помощью шифрования AES-256 и RSA-2048, сложных алгоритмов, которые делают несанкционированную расшифровку практически невозможной.

Требование выкупа и тактика злоумышленников

В записке с требованием выкупа жертвам сообщают, что их файлы могут быть восстановлены, но требуют, чтобы они связались с злоумышленниками по электронной почте ('info@cloudminerapp.com' или '3998181090@qq.com') или в Telegram ('@decrypt30'). Чтобы завоевать доверие, преступники предлагают бесплатно расшифровать до двух небольших неконфиденциальных файлов. Однако они также предупреждают: любая попытка обмануть их приведет к увеличению суммы выкупа.

Несмотря на обещания, жертвам следует избегать выплаты выкупа. Нет никакой гарантии, что злоумышленники предоставят ключ дешифрования, а оплата только поощряет дальнейшую преступную деятельность. Вместо этого сосредоточьтесь на сдерживании, удалении и восстановлении с помощью безопасных резервных копий.

Как распространяется вирус-вымогатель Jett

Киберпреступники используют различные тактики для распространения вируса-вымогателя Jett, часто используя социальную инженерию и уязвимости программного обеспечения:

  • Мошеннические вложения и ссылки к электронным письмам: злоумышленники используют фишинговые письма с вредоносными вложениями или ссылками, которые запускают запуск вредоносного ПО.
  • Пиратское программное обеспечение и взломанные программы: программы-вымогатели часто идут в комплекте с нелегальными загрузками, генераторами ключей и инструментами активации.
  • Взломанные веб-сайты и вредоносная реклама: посещение зараженного веб-сайта или нажатие на вредоносную рекламу может привести к незаметной установке программы-вымогателя.
  • USB-накопители и внешние накопители: зараженные съемные носители могут распространять вредоносное ПО на другие устройства при подключении.
  • Устаревшее программное обеспечение и эксплойты: Неисправленные уязвимости безопасности в операционных системах или приложениях могут быть использованы для заражения.
  • Большинство заражений происходит, когда пользователи неосознанно открывают вредоносный файл, поэтому необходимо проявлять бдительность.

    Лучшие методы безопасности для предотвращения атак программ-вымогателей

    Защита от программ-вымогателей, таких как Jett, требует проактивной стратегии кибербезопасности. Следуйте этим рекомендациям, чтобы усилить защиту:

    1. Регулярно делайте резервные копии данных : Сохраняйте офлайн-резервные копии на внешних дисках или в изолированном хранилище. Используйте облачные резервные копии с управлением версиями для восстановления незашифрованных копий. Убедитесь, что резервные копии не связаны с сетью, чтобы предотвратить заражение.
    2. Поддерживайте обновления программного обеспечения и систем : своевременно устанавливайте исправления безопасности для вашей операционной системы и приложений. Включите автоматические обновления для основных программ, включая антивирусное программное обеспечение. Регулярно обновляйте прошивку маршрутизаторов и сетевых устройств.
    3. Используйте надежные решения безопасности : разверните надежную антивирусную программу с защитой в реальном времени. Используйте инструменты обнаружения и реагирования на конечные точки (EDR) для расширенного мониторинга угроз. Включите защиту брандмауэра для блокировки несанкционированного доступа к сети.
    4. Будьте внимательны с электронными письмами и загрузками : не открывайте вложения и не переходите по ссылкам от неизвестных отправителей. Проверяйте адреса электронной почты и URL-адреса на наличие скрытых признаков фишинга. Никогда не загружайте программное обеспечение с ненадежных веб-сайтов или торрентов.
    5. Ограничьте привилегии пользователей : используйте стандартные учетные записи пользователей вместо учетных записей администраторов для повседневной деятельности. Примените правило наименьших привилегий (PoLP) для ограничения выполнения программного обеспечения. Включите белый список приложений для предотвращения запуска несанкционированных программ.
    6. Отключите ненужные функции : отключите макросы в Microsoft Office, чтобы заблокировать автоматическое выполнение скриптов. Отключите протокол удаленного рабочего стола (RDP), если он не нужен, чтобы сократить векторы атак. Ограничьте PowerShell и политики выполнения скриптов, чтобы предотвратить автоматическое выполнение вредоносных программ.
    7. Реализуйте сегментацию сети : отделите критически важные системы от сетей общего пользования.
  • Используйте списки контроля доступа (ACL) для ограничения внутреннего трафика: Разверните системы обнаружения вторжений (IDS) для отслеживания подозрительной активности.
  • Обучение и подготовка пользователей : проводите обучение по повышению осведомленности в области безопасности для распознавания угроз фишинга и вредоносного ПО. Поощряйте сообщение о подозрительных письмах и действиях в ИТ-отделы. Регулярно проверяйте сотрудников с помощью имитационных упражнений по фишингу для повышения осведомленности.
  • Заключительные мысли

    Jett Ransomware — это угроза, способная вызвать серьезные финансовые и информационные потери. Поскольку расшифровка файлов без помощи злоумышленников практически невозможна, лучшей защитой является профилактика. Поддерживая надежное резервное копирование, соблюдая правила кибербезопасности и оставаясь в курсе развивающихся угроз, отдельные лица и организации могут снизить риск стать жертвой атак программ-вымогателей.

    Сообщения

    Были найдены следующие сообщения, связанные с Jett Ransomware:

    Ransom Note in Info.hta file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!
    due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
    Write this ID in the title of your message:-
    In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    Ransom Note in Readme.txt file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!

    All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
    Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

    If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

    faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

    info@cloudminerapp.com
    3998181090@qq.com

    In subjеct linе writе уоur ID: -

    Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
    Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
    Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
    Important! We are always in touch and ready to help you as soon as possible!

    Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
    Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

    Important!
    Plеаsе nоte that we are professionals and just doing our job!
    Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
    Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
    Jett

    В тренде

    Наиболее просматриваемые

    Загрузка...