Threat Database Ransomware Jron Ransomware

Jron Ransomware

Siber güvenlik uzmanları, Jron olarak bilinen bir fidye yazılımı türü ortaya çıkardı. Daha fazla araştırma, Jron'un verileri şifreleme ve dosya adlarını değiştirme yeteneğine sahip olduğunu ortaya çıkardı. Jron, benzersiz bir kurbanın kimliğini, 'jerd@420blaze.it' e-posta adresini ve '.jron' uzantısını dosya adlarına ekleyerek '1.png.id-9ECFA84E.[jerd@420blaze' gibi dosyalarla sonuçlanan bir taktik kullanır. .it].jron' ve '2.doc.id-9ECFA84E.[jerd@420blaze.it].jron.' Dosya şifreleme ve değiştirmeye ek olarak, Jron ayrıca bir açılır pencere sunar ve fidye taleplerini içeren 'info.txt' adlı bir metin dosyası oluşturur. Tehdidin Dharma Ransomware ailesine ait bir varyant olduğu doğrulandı.

Jron Fidye Yazılımı Bitcoin'de Fidye Talep Etti

Fidye notu, siber saldırganlar tarafından kurbanlarına bilgisayarlarının dosyalarının şifrelenmiş olduğunu ve saldırganın bunları geri yüklemek için fidye talep ettiğini bildirmek için gönderdikleri bir mesajdır. Not, saldırganla e-posta yoluyla nasıl iletişim kurulacağına ilişkin özel talimatlar içerir ve kurbanın, geri yükleme sürecini başlatmak için mesaja sağlanan benzersiz bir kimliği eklemesi gerekir.

Tehdit aktörleri, üç adede kadar dosya için ücretsiz bir şifre çözme hizmeti sunar, ancak dosya boyutu ve veri türünde sınırlamalar vardır. Kurban daha fazla dosyanın şifresini çözmek isterse fidye ödemesi gerekir. Jron Ransomware'in notu ayrıca, fidye yazılımı saldırılarında sıklıkla kullanılan bir kripto para birimi olan Bitcoin'lerin fidyeyi ödemek için nasıl satın alınabileceği hakkında bilgiler içerir.

Saldırganlar, kalıcı veri kaybına veya artan ücretlere yol açabileceğinden, kurbanları üçüncü taraf yazılım kullanarak dosyaları yeniden adlandırmaya veya şifrelerini çözmeye çalışmamaları konusunda uyarır.

Önleyici Tedbirler, Jron Fidye Yazılımı Gibi Tehditlerle Uğraşırken Yapılabilecek En İyi Eylemdir

Fidye yazılımı saldırıları hem bireyler hem de kuruluşlar için yıkıcı olabilir. Fidye yazılımı saldırılarının neden olduğu hasarı durdurmak veya azaltmak için en iyi önleyici tedbirler, güvenliğe çok katmanlı bir yaklaşım benimsemeyi içerir. Bu yaklaşım, teknik ve teknik olmayan önlemlerin bir kombinasyonunu içermelidir.

Her şeyden önce, önemli verilerin düzenli olarak yedekleri alınmalı ve güvenli bir yerde saklanmalıdır. Bu, fidye yazılımı orijinal verileri şifrelese bile yedekten geri yüklenebilmesini sağlar. Yedeklemeler, bütünlüklerini ve kullanılabilirliklerini sağlamak için düzenli olarak test edilmelidir.

İkinci olarak, kullanıcı eğitimi ve eğitimi esastır. Çalışanlar, kimlik avı e-postalarını, şüpheli bağlantıları ve indirmeleri tespit etmek ve bunlardan kaçınmak için eğitilmelidir. Ayrıca, şüpheli bağlantılara tıklamaktan veya bilinmeyen kaynaklardan gelen ekleri indirmekten kaçınmaları da öğretilmelidir. En son güvenlik en iyi uygulamaları konusunda güncel olmalarını sağlamak için tüm çalışanlara düzenli güvenlik farkındalığı eğitimi verilmelidir.

Üçüncüsü, ağ güvenliği, saldırıları önlemek ve tespit etmek için güvenlik duvarları, kötü amaçlı yazılımdan koruma yazılımı ve izinsiz giriş tespit ve önleme sistemleri (IDPS) ile sağlam olmalıdır. Tüm yazılım ve işletim sistemlerine düzenli yazılım güncellemeleri ve yamaları uygulanmalı ve hassas verilere yetkisiz erişimi önlemek için erişim kontrolleri uygulanmalıdır.

Genel olarak, yedeklemeleri, kullanıcı eğitimini ve eğitimini, ağ güvenliğini ve olay müdahale planlarını içeren çok katmanlı bir güvenlik yaklaşımı, fidye yazılımı saldırılarının neden olduğu hasarı önlemenin veya azaltmanın en iyi yoludur.

Bir açılır pencerede görüntülenen Jron Ransomware taleplerinin tam metni:

'All your files have been encrypted!

Don't worry, you can return all your files!

If you want to restore them, write to the mail: ronrivest@airmail.cc (roneast@tuta.io) YOUR ID -

If you have not answered by mail within 12 hours, write to us by another mail:ronivest@tutanota.com

------------------------------------

qTOX chat download link:

hxxps://tox.chat/download.html

qTOX chat ID: 67BFA5C82CA08CDD82A2DC14C2A521EA 4FF73E387CF79121B60450808F81395E51807A493878

Free decryption as guarantee:

Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

How to obtain Bitcoins:

The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.

hxxps://localbitcoins.com/buy_bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:

hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!

Do not rename encrypted files.

Do not try to decrypt your data using third party software, it may cause permanent data loss.

Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

The text file created by the threat delivers the following message:

You want to return?

write email jerd@420blaze.it or roneast@tuta.io or ronrivest@airmail.cc or ronivest@tutanota.com/

trend

En çok görüntülenen

Yükleniyor...