Jett Ransomware

Fidye yazılımı, kritik dosyaları şifreleyip serbest bırakmak için fidye talep edebilen en zararlı kötü amaçlı yazılım türlerinden biridir. Siber suçlular, sistemlere sızmak için güvenlik açıklarını kullanır ve kurbanları kendi verilerinden mahrum bırakır. Önlem almak çok önemlidir çünkü fidye ödemek dosya kurtarmayı garantilemez ve yalnızca daha fazla saldırıyı körükler. Jett Fidye Yazılımı türü, bu sürekli gelişen tehdidin son örneğidir ve siber saldırıların ne kadar karmaşık hale geldiğini gösterir. Davranışını anlamak ve güçlü güvenlik önlemleri uygulamak, verilerinizi korumak için önemlidir.

Jett Fidye Yazılımı Nedir?

Jett Ransomware, araştırmacılara gönderilen kötü amaçlı yazılımlar aracılığıyla tanımlanan yeni keşfedilmiş bir türdür. Bir sisteme sızdığında, kurban kimliği, e-posta adresi ('info@cloudminerapp.com') ve '.jett' uzantısı ekleyerek dosyaları şifreler ve dosya adlarını değiştirir. Örneğin:

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

Şifrelemeden sonra Jett iki fidye notu oluşturur: info.hta ve ReadMe.txt. Bu dosyalar kurbana verilerinin yetkisiz şifre çözmeyi neredeyse imkansız hale getiren karmaşık algoritmalar olan AES-256 ve RSA-2048 şifrelemesi kullanılarak kilitlendiğini bildirir.

Fidye Talebi ve Saldırganların Taktikleri

Fidye notu, kurbanlara dosyalarının kurtarılabileceğine dair güvence veriyor ancak saldırganlarla e-posta ('info@cloudminerapp.com' veya '3998181090@qq.com') veya Telegram ('@decrypt30') aracılığıyla iletişime geçmelerini gerektiriyor. Güven oluşturmak için suçlular, iki küçük, hassas olmayan dosyayı ücretsiz olarak şifre çözmeyi teklif ediyor. Ancak, bir uyarı da yayınlıyorlar: onları aldatmaya yönelik herhangi bir girişim fidye fiyatında artışa yol açacaktır.

Kurbanlar, vaatlerine rağmen fidye ödemekten kaçınmalıdır. Saldırganların şifre çözme anahtarını sağlayacağına dair bir garanti yoktur ve ödeme yapmak yalnızca daha fazla suç faaliyetini teşvik eder. Bunun yerine, güvenli yedeklemeler aracılığıyla sınırlama, kaldırma ve kurtarmaya odaklanın.

Jett Fidye Yazılımı Nasıl Yayılır?

Siber suçlular, Jett Ransomware'i dağıtmak için birden fazla taktik kullanıyor; çoğunlukla sosyal mühendislik ve yazılım açıklarından yararlanıyor:

  • Sahte E-posta Ekleri ve Bağlantıları: Saldırganlar, kötü amaçlı yazılımların yürütülmesini tetikleyen zararlı ekler veya bağlantılar içeren kimlik avı e-postaları kullanır.
  • Korsan Yazılımlar ve Kırılmış Programlar: Fidye yazılımları genellikle yasa dışı indirmeler, anahtar üreteçleri ve aktivasyon araçlarıyla birlikte gelir.
  • Tehlikeye Giren Web Siteleri ve Kötü Amaçlı Reklamlar: Virüslü bir web sitesini ziyaret etmek veya kötü amaçlı bir reklama tıklamak, fidye yazılımını sessizce yükleyebilir.
  • USB Sürücüler ve Harici Depolama: Virüslü çıkarılabilir medya, takıldığında kötü amaçlı yazılımı diğer cihazlara yayabilir.
  • Güncel Olmayan Yazılımlar ve Saldırılar: İşletim sistemlerinde veya uygulamalarda bulunan yamalanmamış güvenlik açıkları enfeksiyon amacıyla kullanılabilir.

Çoğu enfeksiyon, kullanıcıların farkında olmadan kötü amaçlı bir dosyayı açması sonucu meydana gelir; bu nedenle dikkatli olmak önemlidir.

Fidye Yazılımı Saldırılarını Önlemek İçin En İyi Güvenlik Uygulamaları

Jett gibi fidye yazılımlarına karşı korunmak proaktif bir siber güvenlik stratejisi gerektirir. Savunmanızı güçlendirmek için şu en iyi uygulamaları izleyin:

  1. Verilerinizi Düzenli Olarak Yedekleyin : Harici sürücülerde veya hava boşluklu depolamada çevrimdışı yedekler tutun. Şifrelenmemiş kopyaları kurtarmak için sürümlemeli bulut yedeklerini kullanın. Enfeksiyonu önlemek için yedeklerin ağa bağlı olmadığından emin olun.
  2. Yazılım ve Sistemleri Güncel Tutun : İşletim sisteminiz ve uygulamalarınız için güvenlik yamalarını derhal yükleyin. Antivirüs yazılımları da dahil olmak üzere temel programlar için otomatik güncellemeleri etkinleştirin. Yönlendiriciler ve ağ aygıtlarındaki aygıt yazılımlarını düzenli olarak güncelleyin.
  3. Güçlü Güvenlik Çözümleri Kullanın : Gerçek zamanlı koruma sağlayan saygın bir antivirüs programı dağıtın. Gelişmiş tehdit izleme için uç nokta algılama ve yanıt (EDR) araçlarını kullanın. Yetkisiz ağ erişimini engellemek için güvenlik duvarı korumasını etkinleştirin.
  4. E-postalar ve İndirmeler Konusunda Dikkatli Olun : Bilinmeyen göndericilerden gelen ekleri açmaktan veya bağlantıları tıklamaktan kaçının. E-posta adreslerini ve URL'leri kimlik avının gizli belirtileri açısından inceleyin. Güvenilmeyen web sitelerinden veya torrentlerden asla yazılım indirmeyin.
  5. Kullanıcı Ayrıcalıklarını Kısıtla : Günlük aktiviteler için yönetici hesapları yerine standart kullanıcı hesapları kullanın. Yazılım yürütmeyi sınırlamak için en az ayrıcalık kuralını (PoLP) uygulayın. Yetkisiz programların çalışmasını önlemek için uygulama beyaz listelemesini etkinleştirin.
  6. Gereksiz Özellikleri Devre Dışı Bırakın : Otomatik betik yürütmeyi engellemek için Microsoft Office'teki makroları kapatın. Saldırı vektörlerini azaltmak için gerekmediğinde Uzak Masaüstü Protokolü'nü (RDP) devre dışı bırakın. Otomatik kötü amaçlı yazılım yürütmeyi engellemek için PowerShell ve betik yürütme politikalarını kısıtlayın.
  7. Ağ Segmentasyonunu Uygulayın : Kritik sistemleri genel kullanıcı ağlarından ayırın.
  • Dahili trafiği sınırlamak için erişim kontrol listelerini (ACL'ler) kullanın: Şüpheli faaliyetleri izlemek için saldırı tespit sistemleri (IDS) dağıtın.
  • Kullanıcıları Eğitin ve Öğretin : Kimlik avı ve kötü amaçlı yazılım tehditlerini tanımak için güvenlik farkındalığı eğitimi verin. Şüpheli e-postaların ve etkinliklerin BT ekiplerine bildirilmesini teşvik edin. Farkındalığı artırmak için çalışanları düzenli olarak simüle edilmiş kimlik avı egzersizleriyle test edin.

Son Düşünceler

Jett Ransomware, ciddi mali ve veri kaybına neden olabilecek bir tehdittir. Saldırganların yardımı olmadan dosyaların şifresini çözmek neredeyse imkansız olduğundan, en iyi savunma önlem almaktır. Güvenli yedeklemeler yaparak, iyi siber güvenlik hijyeni uygulayarak ve gelişen tehditler hakkında bilgi sahibi olarak, bireyler ve kuruluşlar fidye yazılımı saldırılarına kurban gitme risklerini azaltabilir.

Mesajlar

Jett Ransomware ile ilişkili aşağıdaki mesajlar bulundu:

Ransom Note in Info.hta file:
ALL YOUR VALUABLE DATA WAS ENCRYPTED!
due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
Write this ID in the title of your message:-
In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom Note in Readme.txt file:
ALL YOUR VALUABLE DATA WAS ENCRYPTED!

All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

info@cloudminerapp.com
3998181090@qq.com

In subjеct linе writе уоur ID: -

Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
Important! We are always in touch and ready to help you as soon as possible!

Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

Important!
Plеаsе nоte that we are professionals and just doing our job!
Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
Jett

trend

En çok görüntülenen

Yükleniyor...