Hotdatabas Ransomware Jett Ransomware

Jett Ransomware

Ransomware är en av de mest skadliga formerna av skadlig programvara, som kan kryptera viktiga filer och kräva en lösensumma för att de ska släppas. Cyberkriminella utnyttjar sårbarheter för att infiltrera system och lämnar offren utelåsta från sina egna data. Förebyggande är nyckeln, eftersom att betala en lösensumma inte garanterar filåterställning och bara underblåser ytterligare attacker. Jett Ransomware-stammen är ett färskt exempel på detta ständigt föränderliga hot, som visar hur sofistikerade cyberattacker har blivit. Att förstå dess beteende och implementera starka säkerhetsåtgärder är viktigt för att skydda dina data.

Vad är Jett Ransomware?

Jett Ransomware är en nyupptäckt stam som identifierats genom inlämnande av skadlig programvara till forskare. När den väl har infiltrerat ett system, krypterar den filer och ändrar filnamn genom att lägga till ett offer-ID, en e-postadress ('info@cloudminerapp.com') och tillägget '.jett'. Till exempel:

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

Efter kryptering genererar Jett två lösensedlar: info.hta och ReadMe.txt. Dessa filer informerar offret om att deras data har låsts med AES-256- och RSA-2048-kryptering, sofistikerade algoritmer som gör obehörig dekryptering nästan omöjlig.

Lösenkravet och angriparnas taktik

Lösenedeln försäkrar offren att deras filer kan återställas men kräver att de kontaktar angriparna via e-post ('info@cloudminerapp.com' eller '3998181090@qq.com') eller Telegram ('@decrypt30'). För att bygga förtroende erbjuder brottslingarna att dekryptera upp till två små, okänsliga filer gratis. Men de utfärdar också en varning: varje försök att lura dem kommer att leda till en ökning av lösensumman.

Trots sina löften bör offren undvika att betala lösensumman. Det finns ingen garanti för att angriparna kommer att tillhandahålla dekrypteringsnyckeln, och att betala uppmuntrar bara till ytterligare kriminella aktiviteter. Fokusera istället på inneslutning, borttagning och återställning genom säkra säkerhetskopior.

Hur Jett Ransomware sprids

Cyberkriminella använder flera olika taktiker för att distribuera Jett Ransomware, ofta genom att utnyttja social ingenjörskonst och sårbarheter i mjukvara:

  • Bedrägliga e-postbilagor och länkar: Angripare använder nätfiske-e-postmeddelanden med skadliga bilagor eller länkar som utlöser exekvering av skadlig programvara.
  • Piratkopierad programvara och knäckta program: Ransomware levereras ofta med illegala nedladdningar, nyckelgeneratorer och aktiveringsverktyg.
  • Otänkta webbplatser och malvertising: Att besöka en infekterad webbplats eller klicka på en skadlig annons kan installera ransomware tyst.
  • USB-enheter och extern lagring: Infekterade flyttbara media kan sprida skadlig programvara till andra enheter när den är ansluten.
  • Föråldrad programvara och utnyttjande: Opatchade säkerhetsbrister i operativsystem eller applikationer kan utnyttjas för infektion.
  • De flesta infektioner uppstår när användare omedvetet öppnar en skadlig fil, vilket gör det viktigt att vara vaksam.

    Bästa säkerhetspraxis för att förhindra attacker från ransomware

    Att skydda mot ransomware som Jett kräver en proaktiv cybersäkerhetsstrategi. Följ dessa bästa metoder för att stärka ditt försvar:

    1. Säkerhetskopiera dina data regelbundet : Upprätthåll offline-säkerhetskopior på externa enheter eller lagring med luftgap. Använd molnsäkerhetskopior med versionshantering för att återställa okrypterade kopior. Se till att säkerhetskopior inte är länkade till nätverket för att förhindra infektion.
    2. Håll programvara och system uppdaterade : Installera säkerhetskorrigeringar för ditt operativsystem och dina applikationer omedelbart. Aktivera automatiska uppdateringar för viktiga program, inklusive antivirusprogram. Uppdatera regelbundet firmware på routrar och nätverksenheter.
    3. Använd starka säkerhetslösningar : Implementera ett välrenommerat antivirusprogram med realtidsskydd. Använd EDR-verktyg (endpoint detection and response) för avancerad hotövervakning. Aktivera brandväggsskydd för att blockera obehörig nätverksåtkomst.
    4. Var uppmärksam med e-postmeddelanden och nedladdningar : Undvik att öppna bilagor eller klicka på länkar från okända avsändare. Inspektera e-postadresser och webbadresser för subtila tecken på nätfiske. Ladda aldrig ner programvara från opålitliga webbplatser eller torrents.
    5. Begränsa användarrättigheter : Använd vanliga användarkonton istället för administratörskonton för dagliga aktiviteter. Tillämpa regeln om minsta privilegium (PoLP) för att begränsa programvaruexekveringen. Aktivera vitlista för appar för att förhindra att obehöriga program körs.
    6. Inaktivera onödiga funktioner : Stäng av makron i Microsoft Office för att blockera automatisk skriptkörning. Inaktivera Remote Desktop Protocol (RDP) om det inte behövs för att minska attackvektorer. Begränsa PowerShell- och skriptkörningspolicyer för att förhindra automatisk körning av skadlig programvara.
    7. Implementera nätverkssegmentering : Separera kritiska system från allmänna användarnätverk.
  • Använd åtkomstkontrollistor (ACL) för att begränsa intern trafik: Distribuera intrångsdetekteringssystem (IDS) för att övervaka misstänkt aktivitet.
  • Utbilda och utbilda användare : Genomför utbildning i säkerhetsmedvetenhet för att känna igen nätfiske och skadlig programvara. Uppmuntra rapportering av misstänkta e-postmeddelanden och aktiviteter till IT-team. Testa regelbundet anställda med simulerade nätfiskeövningar för att öka medvetenheten.
  • Slutliga tankar

    Jett Ransomware är ett hot som kan orsaka allvarlig ekonomisk och dataförlust. Eftersom det är nästan omöjligt att dekryptera filer utan angriparnas hjälp, är det bästa försvaret förebyggande. Genom att upprätthålla säkra säkerhetskopior, utöva god cybersäkerhetshygien och hålla sig informerad om föränderliga hot, kan individer och organisationer minska sin risk att falla offer för ransomware-attacker.

    Meddelanden

    Följande meddelanden associerade med Jett Ransomware hittades:

    Ransom Note in Info.hta file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!
    due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
    Write this ID in the title of your message:-
    In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    Ransom Note in Readme.txt file:
    ALL YOUR VALUABLE DATA WAS ENCRYPTED!

    All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
    Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

    If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

    faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

    info@cloudminerapp.com
    3998181090@qq.com

    In subjеct linе writе уоur ID: -

    Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
    Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
    Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
    Important! We are always in touch and ready to help you as soon as possible!

    Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
    Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

    Important!
    Plеаsе nоte that we are professionals and just doing our job!
    Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
    Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
    Jett

    Trendigt

    Mest sedda

    Läser in...