Threat Database Ransomware Jasa Ransomware

Jasa Ransomware

Cybersäkerhetsexperter har nyligen identifierat en ransomware-variant som heter Jasa. Denna speciella form av skadlig programvara använder filkryptering för att effektivt hindra användare från att komma åt sina filer, och lägger till filnamnstillägget '.jasa'. Till exempel, om en fil som '1.jpg' påverkades av Jasa, skulle den bli '1.jpg.jasa' efter kryptering.

Utöver sina filkrypteringsmöjligheter genererar Jasa också en lösennota som tar formen av filen '_readme.txt'. Denna anteckning innehåller vanligtvis instruktioner som beskriver lösenbetalningsprocessen i utbyte mot dekrypteringsnyckeln. Jasa tillhör STOP/Djvu Ransomware- familjen, en grupp som cyberbrottslingar är kända för att distribuera tillsammans med andra skadliga hot, som Vidar eller RedLine .

Jasa är särskilt känt för att kryptera ett brett utbud av filtillägg, inklusive men inte begränsat till .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pdf, .jpg, .jpeg, .png och .bmp. Spridningen av Jasa sker vanligtvis genom korrupta länkar, spam-e-postmeddelanden och knäckt programvara. När en enhet infekteras, initierar skadlig programvara omedelbart krypteringsprocessen.

Jasa Ransomware låser filer och kräver lösenbetalningar

Den lösennota som lagts fram av hotaktörerna beskriver deras krav och indikerar i första hand att offren måste betala dem en specifik summa pengar som lösen. För att initiera dataåterställningsprocessen uppmanas offren att ta kontakt med angriparna via de angivna e-postadresserna, särskilt "support@freshmail.top" eller "datarestorehelp@airmail.cc." När kommunikationen har upprättats kommer offren att få ytterligare instruktioner om hur de ska gå vidare med att fullgöra lösensumman.

I lösennotan presenteras två distinkta summor: $980 och $490. Förmodligen har offren rätt till den rabatterade räntan om de etablerar kontakt med angriparna inom ett fastställt fönster på 72 timmar.

Forskare avråder starkt från att ge upp till angriparnas krav på lösen. Sådana åtgärder medför avsevärda risker och ger ingen garanti för att den låsta datan framgångsrikt kan återställas. Att engagera sig i dessa transaktioner kan resultera i potentiella ekonomiska förluster utan någon garanti för att den påverkade data ska återställas.

Dessutom är det av största vikt för offer att vidta omedelbara åtgärder för att eliminera ransomware från sina system. Denna åtgärd är absolut nödvändig för att stoppa ytterligare dataförlust som kan uppstå på grund av ytterligare krypteringsaktiviteter som utförs av ransomware.

Säkerställ säkerheten för dina enheter och data

Att skydda data och enheter från ransomware-infektioner kräver ett omfattande tillvägagångssätt som kombinerar tekniska skyddsåtgärder, användarutbildning och proaktiva åtgärder. Här är en detaljerad förklaring av hur användare kan skydda sina data och enheter från ransomware:

  • Regelbundna säkerhetskopieringar : Säkerhetskopiera regelbundet all viktig data till en extern eller molnbaserad lagringslösning. Se till att säkerhetskopior inte är direkt anslutna till nätverket eller enheten för att förhindra att de äventyras under en attack. Detta gör att du kan återställa din data om den krypteras av ransomware.
  • Uppdatera programvara : Håll operativsystem, applikationer och säkerhetsprogram uppdaterade med de senaste korrigeringarna. Ransomware utnyttjar vanligtvis kända sårbarheter i föråldrad programvara.
  • Installera Anti-Malware : Använd ansedd anti-malware-programvara för att upptäcka och blockera ransomware-hot. Håll dessa säkerhetsverktyg uppdaterade för optimalt skydd.
  • Utbilda användare : Träna dig själv och andra i hur du känner igen nätfiske-e-postmeddelanden, osäkra bilagor och misstänkta länkar. Undvik att klicka på oväntade länkar eller ladda ner filer från opålitliga källor.
  • Säker e-postpraxis : Var försiktig med oönskade e-postmeddelanden och bilagor, särskilt de som uppmanar till brådskande åtgärder. Verifiera avsändarens identitet innan du klickar på några länkar eller laddar ner bilagor.
  • Använd starka lösenord : Använd komplexa lösenord och överväg att använda en lösenordshanterare. Multi-Factor Authentication (MFA) inkluderar ett extra lager av säkerhet för dina konton.
  • Blockera makron : Inaktivera makron i kontorsapplikationer, eftersom ransomware ofta använder makron för att initiera attacker genom skadliga dokument.
  • Säkert fjärrskrivbord : Om du använder Remote Desktop Protocol (RDP), säkra det med starka lösenord, aktivera autentisering på nätverksnivå och begränsa åtkomsten till betrodda IP-adresser.
  • Håll dig informerad : Leta efter de senaste trenderna inom ransomware och cybersäkerhet så att du kan anpassa dina skyddsstrategier.

Genom att implementera dessa åtgärder och främja ett säkerhetsmedvetet tänkesätt kan användare avsevärt minska risken för att bli offer för ransomware-attacker och skydda sina enheter och data från potentiell skada.

Lösennotan som släppts av Jasa Ransomware innehåller följande text:

'UPPMÄRKSAMHET!

Oroa dig inte, du kan returnera alla dina filer!
Alla dina filer som bilder, databaser, dokument och annat viktigt är krypterade med starkaste kryptering och unik nyckel.
Den enda metoden för att återställa filer är att köpa dekrypteringsverktyg och unik nyckel åt dig.
Denna programvara kommer att dekryptera alla dina krypterade filer.
Vilka garantier har du?
Du kan skicka en av dina krypterade filer från din PC och vi dekrypterar den gratis.
Men vi kan bara dekryptera en fil gratis. Filen får inte innehålla värdefull information.
Du kan få och se videoöversiktsdekrypteringsverktyget:
https://we.tl/t-oTIha7SI4s
Priset för privat nyckel och dekrypteringsmjukvara är $980.
50 % rabatt tillgänglig om du kontaktar oss första 72 timmarna, priset för dig är $490.
Observera att du aldrig kommer att återställa dina data utan betalning.
Kolla din e-post "Spam" eller "Junk"-mapp om du inte får svar mer än 6 timmar.

För att få denna programvara behöver du skriva på vår e-post:
support@freshmail.top

Boka e-postadress för att kontakta oss:
datarestorehelp@airmail.cc'

Trendigt

Mest sedda

Läser in...