Jett Ransomware

Ransomware je ena najbolj škodljivih oblik zlonamerne programske opreme, ki lahko šifrira kritične datoteke in zahteva odkupnino za njihovo sprostitev. Kibernetski kriminalci izkoriščajo ranljivosti za infiltracijo v sisteme, tako da žrtve ostanejo brez dostopa do svojih podatkov. Preprečevanje je ključnega pomena, saj plačilo odkupnine ne zagotavlja obnovitve datotek in samo spodbuja nadaljnje napade. Sev Jett Ransomware je nedavni primer te nenehno razvijajoče se grožnje, ki dokazuje, kako sofisticirani so postali kibernetski napadi. Razumevanje njegovega vedenja in izvajanje strogih varnostnih ukrepov je bistveno za zaščito vaših podatkov.

Kaj je Jett Ransomware?

Izsiljevalska programska oprema Jett je na novo odkrita različica, ki je bila odkrita s predložitvijo zlonamerne programske opreme raziskovalcem. Ko se infiltrira v sistem, šifrira datoteke in spremeni imena datotek tako, da doda ID žrtve, e-poštni naslov ('info@cloudminerapp.com') in končnico '.jett'. Na primer:

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

Po šifriranju Jett ustvari dve opombi o odkupnini: info.hta in ReadMe.txt. Te datoteke obveščajo žrtev, da so bili njeni podatki zaklenjeni z uporabo šifriranja AES-256 in RSA-2048, sofisticiranih algoritmov, zaradi katerih je nepooblaščeno dešifriranje skoraj nemogoče.

Zahteva po odkupnini in taktika napadalcev

Obvestilo o odkupnini zagotavlja žrtvam, da je mogoče obnoviti njihove datoteke, vendar od njih zahteva, da stopijo v stik z napadalci prek e-pošte ('info@cloudminerapp.com' ali '3998181090@qq.com') ali Telegrama ('@decrypt30'). Da bi zgradili zaupanje, kriminalci ponudijo brezplačno dešifriranje do dveh majhnih, neobčutljivih datotek. Vendar izdajajo tudi opozorilo: vsak poskus prevare bo vodil do povišanja odkupnine.

Kljub obljubam naj se žrtve izognejo plačilu odkupnine. Nobenega zagotovila ni, da bodo napadalci zagotovili ključ za dešifriranje, plačilo pa samo spodbuja nadaljnje kriminalne dejavnosti. Namesto tega se osredotočite na zadrževanje, odstranitev in obnovitev z varnimi varnostnimi kopijami.

Kako se širi izsiljevalska programska oprema Jett

Kibernetski kriminalci uporabljajo več taktik za distribucijo izsiljevalske programske opreme Jett, pri čemer pogosto izkoriščajo socialni inženiring in ranljivosti programske opreme:

  • Goljufive e-poštne priloge in povezave: Napadalci uporabljajo lažna e-poštna sporočila s škodljivimi prilogami ali povezavami, ki sprožijo izvajanje zlonamerne programske opreme.
  • Piratska programska oprema in zlomljeni programi: izsiljevalska programska oprema je pogosto priložena nezakonitim prenosom, generatorjem ključev in orodji za aktiviranje.
  • Ogrožena spletna mesta in zlonamerno oglaševanje: Če obiščete okuženo spletno mesto ali kliknete zlonamerni oglas, se lahko tiho namesti izsiljevalska programska oprema.
  • Pogoni USB in zunanji pomnilnik: okuženi izmenljivi mediji lahko zlonamerno programsko opremo razširijo na druge naprave, ko so priključeni.
  • Zastarela programska oprema in izkoriščanja: Nepopravljene varnostne napake v operacijskih sistemih ali aplikacijah se lahko izkoristijo za okužbo.
  • Večina okužb se pojavi, ko uporabniki nevede odprejo zlonamerno datoteko, zaradi česar je pazljivost bistvena.

    Najboljše varnostne prakse za preprečevanje napadov izsiljevalske programske opreme

    Zaščita pred izsiljevalsko programsko opremo, kot je Jett, zahteva proaktivno strategijo kibernetske varnosti. Za okrepitev obrambe upoštevajte te najboljše prakse:

    1. Redno varnostno kopirajte svoje podatke : vzdržujte varnostne kopije brez povezave na zunanjih diskih ali pomnilniku z zračno režo. Uporabite varnostne kopije v oblaku z različicami za obnovitev nešifriranih kopij. Prepričajte se, da varnostne kopije niso povezane z omrežjem, da preprečite okužbo.
    2. Posodabljajte programsko opremo in sisteme : nemudoma namestite varnostne popravke za vaš operacijski sistem in aplikacije. Omogočite samodejne posodobitve za osnovne programe, vključno s protivirusno programsko opremo. Redno posodabljajte vdelano programsko opremo na usmerjevalnikih in omrežnih napravah.
    3. Uporabite močne varnostne rešitve : uvedite ugleden protivirusni program s sprotno zaščito. Uporabite orodja za odkrivanje in odziv na končne točke (EDR) za napredno spremljanje groženj. Omogočite zaščito požarnega zidu, da preprečite nepooblaščen dostop do omrežja.
    4. Bodite pozorni pri e-poštnih sporočilih in prenosih : Izogibajte se odpiranju priponk ali klikanju povezav neznanih pošiljateljev. Preglejte e-poštne naslove in URL-je za subtilne znake lažnega predstavljanja. Nikoli ne prenašajte programske opreme s spletnih mest ali torrentov, ki jim ne zaupate.
    5. Omejite uporabniške privilegije : za vsakodnevne dejavnosti uporabite standardne uporabniške račune namesto skrbniških računov. Uporabite pravilo najmanjših privilegijev (PoLP), da omejite izvajanje programske opreme. Omogočite seznam dovoljenih aplikacij, da preprečite zagon nepooblaščenih programov.
    6. Onemogoči nepotrebne funkcije : izklopite makre v Microsoft Officeu, da blokirate samodejno izvajanje skripta. Če ni potreben, deaktivirajte protokol oddaljenega namizja (RDP), da zmanjšate vektorje napadov. Omejite PowerShell in pravilnike o izvajanju skriptov, da preprečite samodejno izvajanje zlonamerne programske opreme.
    7. Izvedite segmentacijo omrežja : Ločite kritične sisteme od splošnih uporabniških omrežij.
  • Uporabite sezname za nadzor dostopa (ACL) za omejitev notranjega prometa: uvedite sisteme za zaznavanje vdorov (IDS) za spremljanje sumljive dejavnosti.
  • Izobražujte in usposabljajte uporabnike : Izvedite usposabljanje za ozaveščanje o varnosti, da prepoznate grožnje z lažnim predstavljanjem in zlonamerno programsko opremo. Spodbujajte poročanje sumljivih e-poštnih sporočil in dejavnosti ekipam IT. Redno testirajte zaposlene s simuliranimi vajami lažnega predstavljanja, da izboljšate ozaveščenost.
  • Končne misli

    Izsiljevalska programska oprema Jett je grožnja, ki lahko povzroči resno finančno izgubo in izgubo podatkov. Ker je dešifriranje datotek brez pomoči napadalcev skoraj nemogoče, je najboljša obramba preventiva. Z vzdrževanjem varnih varnostnih kopij, izvajanjem dobre higiene kibernetske varnosti in obveščanjem o razvijajočih se grožnjah lahko posamezniki in organizacije zmanjšajo tveganje, da bi postali žrtve napadov izsiljevalske programske opreme.

    Sporočila

    Najdena so bila naslednja sporočila, povezana z Jett Ransomware:

    Ransom Note in Info.hta file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!
    due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
    Write this ID in the title of your message:-
    In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    Ransom Note in Readme.txt file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!

    All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
    Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

    If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

    faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

    info@cloudminerapp.com
    3998181090@qq.com

    In subjеct linе writе уоur ID: -

    Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
    Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
    Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
    Important! We are always in touch and ready to help you as soon as possible!

    Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
    Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

    Important!
    Plеаsе nоte that we are professionals and just doing our job!
    Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
    Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
    Jett

    V trendu

    Najbolj gledan

    Nalaganje...