Jett Ransomware

Ransomware është një nga format më të dëmshme të malware, i aftë për të enkriptuar skedarë kritikë dhe për të kërkuar një shpërblim për lëshimin e tyre. Kriminelët kibernetikë shfrytëzojnë dobësitë për të depërtuar në sisteme, duke i lënë viktimat të mbyllura nga të dhënat e tyre. Parandalimi është thelbësor, pasi pagesa e një shpërblimi nuk garanton rikuperimin e skedarëve dhe vetëm nxit sulme të mëtejshme. Lloji Jett Ransomware është një shembull i fundit i këtij kërcënimi gjithnjë në zhvillim, duke demonstruar se sa të sofistikuara janë bërë sulmet kibernetike. Kuptimi i sjelljes së tij dhe zbatimi i masave të forta sigurie është thelbësor për ruajtjen e të dhënave tuaja.

Çfarë është Jett Ransomware?

Jett Ransomware është një lloj i ri i zbuluar rishtazi i identifikuar përmes paraqitjeve të malware për studiuesit. Pasi depërton në një sistem, ai kodon skedarët dhe modifikon emrat e skedarëve duke shtuar një ID të viktimës, një adresë emaili ('info@cloudminerapp.com') dhe shtesën '.jett'. Për shembull:

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

Pas kriptimit, Jett gjeneron dy shënime shpërblyese: info.hta dhe ReadMe.txt. Këto skedarë informojnë viktimën se të dhënat e tyre janë bllokuar duke përdorur enkriptimin AES-256 dhe RSA-2048, algoritme të sofistikuara që e bëjnë gati të pamundur dekriptimin e paautorizuar.

Kërkesa për Shpërblim dhe Taktikat e Sulmuesve

Shënimi i shpërblimit i siguron viktimat se skedarët e tyre mund të rikuperohen, por kërkon që ata të kontaktojnë sulmuesit përmes emailit ('info@cloudminerapp.com' ose '3998181090@qq.com') ose Telegramit ('@decrypt30'). Për të krijuar besim, kriminelët ofrojnë të deshifrojnë deri në dy skedarë të vegjël, jo të ndjeshëm pa pagesë. Megjithatë, ata lëshojnë gjithashtu një paralajmërim: çdo përpjekje për t'i mashtruar do të çojë në një rritje të çmimit të shpërblimit.

Pavarësisht premtimeve të tyre, viktimat duhet të shmangin pagesën e shpërblimit. Nuk ka asnjë garanci që sulmuesit do të japin çelësin e deshifrimit dhe pagesa vetëm inkurajon aktivitete të mëtejshme kriminale. Në vend të kësaj, përqendrohuni në kontrollimin, heqjen dhe rikuperimin përmes kopjeve rezervë të sigurta.

Si përhapet Jett Ransomware

Kriminelët kibernetikë përdorin taktika të shumta për të shpërndarë Jett Ransomware, shpesh duke shfrytëzuar dobësitë e inxhinierisë sociale dhe softuerit:

  • Bashkëngjitje dhe lidhje mashtruese të postës elektronike: Sulmuesit përdorin email phishing me bashkëngjitje të dëmshme ose lidhje që shkaktojnë ekzekutimin e malware.
  • Softuer pirate dhe programe të dëmtuara: Ransomware shpesh shoqërohet me shkarkime të paligjshme, gjeneratorë kryesorë dhe mjete aktivizimi.
  • Uebfaqe të komprometuara dhe keqveritime: Vizitimi i një uebsajti të infektuar ose klikimi në një reklamë me qëllim të keq mund të instalojë në heshtje ransomware.
  • Disqet USB dhe ruajtja e jashtme: Mediat e lëvizshme të infektuara mund të përhapin malware në pajisje të tjera kur lidhen.
  • Softueri dhe shfrytëzimet e vjetruara: Difektet e pazgjidhura të sigurisë në sistemet operative ose aplikacionet mund të shfrytëzohen për infeksion.
  • Shumica e infeksioneve ndodhin kur përdoruesit hapin pa vetëdije një skedar me qëllim të keq, duke e bërë vigjilencën thelbësore.

    Praktikat më të mira të sigurisë për të parandaluar sulmet e Ransomware

    Mbrojtja kundër ransomware si Jett kërkon një strategji proaktive të sigurisë kibernetike. Ndiqni këto praktika më të mira për të forcuar mbrojtjen tuaj:

    1. Rezervoni rregullisht të dhënat tuaja : Mbani kopje rezervë jashtë linje në disqet e jashtme ose hapësirën ruajtëse me boshllëk ajri. Përdorni kopje rezervë të resë kompjuterike me versionim për të rikuperuar kopjet e pakriptuara. Sigurohuni që kopjet rezervë të mos jenë të lidhura me rrjetin për të parandaluar infeksionin.
    2. Mbani të përditësuar softuerin dhe sistemet : Instaloni patch-et e sigurisë për sistemin tuaj operativ dhe aplikacionet menjëherë. Aktivizo përditësimet automatike për programet thelbësore, duke përfshirë softuerin antivirus. Përditësoni rregullisht firmware-in në ruterat dhe pajisjet e rrjetit.
    3. Përdorni zgjidhje të forta sigurie : Vendosni një program antivirus me reputacion me mbrojtje në kohë reale. Përdorni mjetet e zbulimit dhe përgjigjes së pikës fundore (EDR) për monitorimin e avancuar të kërcënimeve. Aktivizo mbrojtjen e murit të zjarrit për të bllokuar aksesin e paautorizuar në rrjet.
    4. Jini të vëmendshëm me emailet dhe shkarkimet : Shmangni hapjen e bashkëngjitjeve ose klikimin e lidhjeve nga dërgues të panjohur. Inspektoni adresat e emailit dhe URL-të për shenja delikate të phishing. Asnjëherë mos shkarkoni softuer nga faqet e internetit ose torrentët e pabesueshëm.
    5. Kufizoni privilegjet e përdoruesve : Përdorni llogaritë standarde të përdoruesve në vend të llogarive të administratorit për aktivitetet e përditshme. Zbatoni rregullin e privilegjit më të vogël (PoLP) për të kufizuar ekzekutimin e softuerit. Aktivizo listën e bardhë të aplikacioneve për të parandaluar ekzekutimin e programeve të paautorizuara.
    6. Çaktivizo veçoritë e panevojshme : Çaktivizo makrot në Microsoft Office për të bllokuar ekzekutimin e automatizuar të skriptit. Çaktivizoni Protokollin e Desktopit në distancë (RDP) nëse nuk nevojitet për të reduktuar vektorët e sulmit. Kufizoni politikat e ekzekutimit të PowerShell dhe skriptit për të parandaluar ekzekutimin e automatizuar të malware.
    7. Zbatoni segmentimin e rrjetit : Ndani sistemet kritike nga rrjetet e përgjithshme të përdoruesve.
  • Përdorni listat e kontrollit të aksesit (ACL) për të kufizuar trafikun e brendshëm: Vendosni sisteme të zbulimit të ndërhyrjeve (IDS) për të monitoruar për aktivitete të dyshimta.
  • Edukoni dhe trajnoni përdoruesit : Kryeni trajnime për ndërgjegjësimin e sigurisë për të njohur kërcënimet e phishing dhe malware. Inkurajoni raportimin e emaileve dhe aktiviteteve të dyshimta te ekipet e IT. Testoni rregullisht punonjësit me ushtrime të simuluara phishing për të përmirësuar ndërgjegjësimin.
  • Mendimet Përfundimtare

    Jett Ransomware është një kërcënim i aftë për të shkaktuar humbje të rënda financiare dhe të të dhënave. Meqenëse deshifrimi i skedarëve pa ndihmën e sulmuesve është pothuajse i pamundur, mbrojtja më e mirë është parandalimi. Duke mbajtur rezerva të sigurta, duke praktikuar higjienë të mirë të sigurisë kibernetike dhe duke qëndruar të informuar për kërcënimet në zhvillim, individët dhe organizatat mund të zvogëlojnë rrezikun e tyre për t'u bërë viktimë e sulmeve të ransomware.

    Mesazhet

    Mesazhet e mëposhtme të lidhura me Jett Ransomware u gjetën:

    Ransom Note in Info.hta file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!
    due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
    Write this ID in the title of your message:-
    In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    Ransom Note in Readme.txt file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!

    All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
    Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

    If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

    faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

    info@cloudminerapp.com
    3998181090@qq.com

    In subjеct linе writе уоur ID: -

    Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
    Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
    Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
    Important! We are always in touch and ready to help you as soon as possible!

    Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
    Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

    Important!
    Plеаsе nоte that we are professionals and just doing our job!
    Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
    Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
    Jett

    Në trend

    Më e shikuara

    Po ngarkohet...