Banta sa Database Ransomware Jackalock Ransomware

Jackalock Ransomware

Ang mga banta sa cyber ay umuusbong sa isang nakababahala na bilis, na ang ransomware ay isa sa mga pinaka-mapanirang pwersa na kinakaharap ng mga indibidwal at organisasyon. Ang mga nagbabantang programang ito ay idinisenyo hindi lamang upang i-encrypt at i-hold ang iyong data na bihag, ngunit din upang pagsamantalahan ang sensitibong impormasyon para sa pangingikil. Isa sa pinakahuling banta ng ransomware na lumabas ay si Jackalock, isang miyembro ng kilalang pamilya MedusaLocker . Ang pag-unawa sa kung paano ito gumagana at kung paano mas mahusay na ipagtanggol laban dito ay napakahalaga para sa pagpapanatili ng digital na kaligtasan.

Jackalock: Isang Dalawang-Edged na Banta

Ang Jackalock ransomware ay isang sopistikadong variant ng malware na nagdudulot ng kalituhan sa pamamagitan ng pag-encrypt ng mga file at paghingi ng ransom mula sa mga biktima nito. Natuklasan sa regular na pagsusuri ng mga hindi ligtas na programa, sinasalamin ng Jackalock ang mga taktika na naobserbahan sa iba pang miyembro ng pamilya ng MedusaLocker, ngunit may sarili nitong natatanging fingerprint.

Kapag na-infect ang isang system, mabilis na ini-encrypt ng Jackalock ang mga file at pinapalitan ang pangalan ng mga ito ng extension na '.jackalock'. Ang isang simpleng file ng imahe tulad ng '1.png' ay nagiging '1.png.jackalock,' na nagpapahiwatig na ang file ay na-lock at ginawang hindi magagamit nang walang tamang decryption key.

Pagkatapos ng proseso ng pag-encrypt, nag-drop ito ng ransom note na pinamagatang 'READ_NOTE.html.' Ang mensaheng ito ay nagpapaalam sa biktima na ang kanilang data ay na-encrypt gamit ang isang kumbinasyon ng RSA at AES encryption algorithm at ang kanilang personal na data ay di-umano'y na-exfiltrate — isang taktika na kilala bilang double extortion. Ang mga biktima ay pinagbantaan ng pampublikong pagkakalantad ng data maliban kung magbabayad sila, at sila ay binabalaan na huwag subukang mag-recover gamit ang mga tool ng third-party.

Bagama't pinapayagan ang mga biktima na subukan ang pag-decryption sa ilang hindi kritikal na mga file, walang garantiya na ang pagbabayad ng ransom ay magreresulta sa ganap na pagbawi ng data. Ang mga eksperto sa cybersecurity sa pangkalahatan ay nagbabala laban sa pagbabayad, dahil ang paggawa nito ay nagpapasigla sa mga operasyong kriminal at maaaring humantong sa karagdagang pagsasamantala.

Paano Kumakalat ang Jackalock: Ang mga Vector ng Impeksyon

Ang Jackalock ay hindi lumilitaw sa labas ng hangin; sinasamantala nito ang mga karaniwang entry point at gawi ng user. Ang pag-unawa sa kung paano ito kumakalat ay ang unang hakbang sa pag-iwas.

Narito ang pinakakaraniwang paraan ng pamamahagi na ginagamit:

  • Mga kampanya sa phishing: Mga mapanlinlang na attachment o link sa mga pekeng email o mensahe.
  • Trojan droppers/loaders : Ang malware ay nagkunwari bilang lehitimong software o naka-embed dito.
  • Malvertising: Mga ad na humahantong sa drive-by na pag-download ng malware.
  • Mga pekeng software updater: Pag-uudyok sa mga user na mag-update ng program gamit ang isang mapanlinlang na installer.
  • Basag na software: Mga iligal na tool na nagdadala ng mga nakatagong payload.
  • Mga network ng pagbabahagi ng P2P at mga site ng pag-download ng third-party: Mga karaniwang hub para sa mga na-tamper na file.
  • Mga naaalis na device: Ang mga USB drive ay nahawaan ng self-replicating malware.
  • I-lock It Out: Mga Pinakamahuhusay na Kasanayan sa Seguridad upang Maprotektahan laban sa Ransomware

    Ang pagtatanggol sa iyong mga system mula sa Jackalock at mga katulad na banta ay nangangailangan ng isang layered na diskarte. Ang mga inirerekomendang kasanayang ito ay maaaring tumaas nang husto sa iyong katatagan:

    1. Palakasin ang Device at Network Security
    • I-install ang kagalang-galang na anti-malware software at panatilihin itong na-update.
    • Ilapat kaagad ang mga update sa OS at software upang i-patch ang mga kahinaan.
    • Gumamit ng firewall upang subaybayan at harangan ang hindi awtorisadong trapiko.
    • I-disable ang mga macro sa mga dokumento bilang default, lalo na mula sa hindi kilalang pinagmulan.
    1. Magsanay ng Ligtas na Gawi Online
    • Iwasang mag-click sa mga kahina-hinalang link o mag-download ng hindi kilalang mga attachment.
    • Huwag kailanman mag-download ng software mula sa hindi opisyal o third-party na mga website.
    • I-verify ang mga nagpadala ng email bago magbukas ng mga attachment, lalo na kung hindi inaasahan.
    • Gumamit ng malakas, natatanging mga password at paganahin ang multi-factor authentication (MFA).
    1. Maghanda para sa Pinakamasama sa Mga Pag-backup ng Data
    • Gumawa ng mga regular na backup ng mahahalagang file sa external o cloud storage.
    • Panatilihin ang hindi bababa sa isang backup na kopya offline, na nakadiskonekta sa iyong network.
    • Subukan ang iyong mga backup nang pana-panahon upang matiyak na maibabalik ang mga ito.

    Mga Pangwakas na Kaisipan: Ang Kamalayan ay ang Iyong Unang Linya ng Depensa

    Ang Jackalock ay isang malinaw na paalala kung gaano kapahamak ang ransomware, lalo na kapag ipinares sa mga taktika tulad ng pagnanakaw ng data at blackmail. Habang patuloy na lumalabas ang mga advanced na variant ng malware, ang pananatiling may kaalaman at disiplina sa iyong mga kasanayan sa cybersecurity ay palaging magiging pinakamabisang depensa.

    Sa pamamagitan ng pagsasagawa ng mga proactive na hakbang at paglinang ng digital hygiene, ang mga user ay maaaring makabuluhang bawasan ang kanilang panganib — tinitiyak na ang kanilang data ay nananatiling secure at hindi naa-access ng mga cybercriminal.

    Jackalock Ransomware Video

    Tip: I- ON ang iyong tunog at panoorin ang video sa Full Screen mode .

    Mga mensahe

    Ang mga sumusunod na mensahe na nauugnay sa Jackalock Ransomware ay natagpuan:

    Your personal ID:
    -

    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    pomocit02@kanzensei.top
    pomocit02@surakshaguardian.com

    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

    Trending

    Pinaka Nanood

    Naglo-load...