База даних загроз програми-вимагачі Програма-вимагач Jackalock

Програма-вимагач Jackalock

Кіберзагрози розвиваються із загрозливою швидкістю, а програми-вимагачі є однією з найбільш руйнівних сил, з якою стикаються як окремі особи, так і організації. Ці загрозливі програми створені не лише для шифрування та утримання ваших даних у заручниках, а й для використання конфіденційної інформації для вимагання. Однією з останніх загроз програм-вимагачів, які з’явилися на світ, є Jackalock, член сумнозвісної родини MedusaLocker . Розуміння того, як він працює та як краще захиститися від нього, має вирішальне значення для підтримки цифрової безпеки.

Jackalock: двосічна загроза

Програма-вимагач Jackalock — це складний варіант зловмисного програмного забезпечення, яке сіє хаос, шифруючи файли та вимагаючи викуп від своїх жертв. Виявлений під час звичайного аналізу небезпечних програм, Jackalock відображає тактику, спостережувану в інших членах сімейства MedusaLocker, але має власний унікальний відбиток.

Після зараження системи Jackalock швидко шифрує файли та перейменовує їх із розширенням «.jackalock». Простий файл зображення, як-от «1.png», перетворюється на «1.png.jackalock», сигналізуючи про те, що файл заблоковано та зроблено непридатним для використання без правильного ключа розшифровки.

Після процесу шифрування видає повідомлення про викуп під назвою "READ_NOTE.html". Це повідомлення інформує жертву про те, що її дані було зашифровано за допомогою комбінації алгоритмів шифрування RSA та AES і що її особисті дані нібито було викрадено — тактика, відома як подвійне вимагання. Жертвам погрожують оприлюднити дані, якщо вони не заплатять, і їх попереджають не намагатися відновити за допомогою сторонніх інструментів.

Хоча жертвам дозволено перевірити дешифрування кількох некритичних файлів, немає гарантії, що сплата викупу призведе до повного відновлення даних. Експерти з кібербезпеки повсюдно застерігають від оплати, оскільки це сприяє злочинним операціям і може призвести до подальшої експлуатації.

Як поширюється Jackalock: переносники інфекції

Jackalock не з'являється з повітря; він використовує загальні точки входу та поведінку користувачів. Розуміння того, як він поширюється, є першим кроком до профілактики.

Ось найпоширеніші використовувані методи розповсюдження:

  • Фішингові кампанії: шахрайські вкладення або посилання в підроблених електронних листах або повідомленнях.
  • Trojan droppers/loaders : зловмисне програмне забезпечення, замасковане під законне програмне забезпечення або вбудоване в нього.
  • Шкідлива реклама: оголошення, які призводять до завантаження зловмисного програмного забезпечення.
  • Фальшиві засоби оновлення програмного забезпечення: спонукання користувачів оновити програму за допомогою шахрайського інсталятора.
  • Зламане програмне забезпечення: незаконні інструменти, які несуть приховані корисні навантаження.
  • Мережі обміну P2P і сторонні сайти завантажень: загальні центри для підроблених файлів.
  • Знімні пристрої: USB-накопичувачі, заражені шкідливим програмним забезпеченням, що самовідтворюється.

Заблокуйте: найкращі методи безпеки для захисту від програм-вимагачів

Захист ваших систем від Jackalock і подібних загроз вимагає багаторівневого підходу. Ці рекомендовані практики можуть значно підвищити вашу стійкість:

  1. Посилення безпеки пристрою та мережі
  • Установіть надійне програмне забезпечення для захисту від зловмисного програмного забезпечення та оновлюйте його.
  • Негайно застосовуйте оновлення ОС і програмного забезпечення, щоб виправити вразливості.
  • Використовуйте брандмауер для моніторингу та блокування несанкціонованого трафіку.
  • Вимкніть макроси в документах за замовчуванням, особливо з невідомих джерел.
  1. Практикуйте безпечні звички онлайн
  • Уникайте натискання підозрілих посилань або завантаження невідомих вкладень.
  • Ніколи не завантажуйте програмне забезпечення з неофіційних або сторонніх веб-сайтів.
  • Перевіряйте відправників електронної пошти, перш ніж відкривати вкладення, особливо якщо вони несподівані.
  • Використовуйте надійні унікальні паролі та вмикайте багатофакторну автентифікацію (MFA).
  1. Будьте готові до найгіршого за допомогою резервного копіювання даних
  • Регулярно створюйте резервні копії важливих файлів у зовнішньому або хмарному сховищі.
  • Зберігайте принаймні одну резервну копію в автономному режимі, від’єднавшись від мережі.
  • Періодично тестуйте резервні копії, щоб переконатися, що їх можна відновити.

Останні думки: обізнаність — ваша перша лінія захисту

Jackalock є чітким нагадуванням про те, наскільки руйнівним може бути програмне забезпечення-вимагач, особливо в поєднанні з такими тактиками, як крадіжка даних і шантаж. Незважаючи на те, що прогресивні варіанти зловмисного програмного забезпечення продовжують з’являтися, найефективнішим захистом завжди буде бути поінформованим і дисциплінованим у своїх практиках кібербезпеки.

Вживаючи профілактичних заходів і дотримуючись цифрової гігієни, користувачі можуть суттєво знизити свій ризик, гарантуючи, що їхні дані залишаться в безпеці та недоступні для кіберзлочинців.

Програма-вимагач Jackalock Відео

Порада. Увімкніть звук і дивіться відео в повноекранному режимі .

Повідомлення

Було знайдено такі повідомлення, пов’язані з Програма-вимагач Jackalock:

Your personal ID:
-

All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
pomocit02@kanzensei.top
pomocit02@surakshaguardian.com

* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

В тренді

Найбільше переглянуті

Завантаження...