Програма-вимагач Jett

Програми-вимагачі — це одна з найшкідливіших форм шкідливих програм, яка здатна шифрувати критичні файли та вимагати викуп за їх випуск. Кіберзлочинці використовують уразливості для проникнення в системи, залишаючи жертвам доступ до власних даних. Профілактика є ключовою, оскільки сплата викупу не гарантує відновлення файлів і лише сприяє подальшим атакам. Штам програм-вимагачів Jett є недавнім прикладом цієї загрози, що постійно розвивається, і демонструє, наскільки витонченими стали кібератаки. Розуміння його поведінки та впровадження надійних заходів безпеки є важливими для захисту ваших даних.

Що таке програма-вимагач Jett?

Програмне забезпечення-вимагач Jett — це нещодавно виявлений штам, ідентифікований дослідникам за допомогою зловмисного програмного забезпечення. Після проникнення в систему він шифрує файли та змінює назви файлів, додаючи ідентифікатор жертви, адресу електронної пошти ("info@cloudminerapp.com") і розширення ".jett". наприклад:

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

Після шифрування Джетт створює дві нотатки про викуп: info.hta та ReadMe.txt. Ці файли інформують жертву про те, що її дані заблоковано за допомогою шифрування AES-256 і RSA-2048, складних алгоритмів, які роблять несанкціоноване дешифрування майже неможливим.

Вимога викупу та тактика зловмисників

Записка про викуп запевняє жертв, що їхні файли можна відновити, але вимагає від них зв’язатися зі зловмисниками електронною поштою ('info@cloudminerapp.com' або '3998181090@qq.com') або Telegram ('@decrypt30'). Щоб зміцнити довіру, зловмисники пропонують безкоштовно розшифрувати до двох невеликих неконфіденційних файлів. Однак вони також роблять попередження: будь-яка спроба їх обдурити призведе до збільшення ціни викупу.

Незважаючи на їхні обіцянки, жертви повинні уникати сплати викупу. Немає гарантії, що зловмисники нададуть ключ дешифрування, а оплата лише заохочує подальшу злочинну діяльність. Натомість зосередьтеся на стримуванні, видаленні та відновленні за допомогою безпечних резервних копій.

Як поширюється програма-вимагач Jett

Кіберзлочинці використовують різні тактики для розповсюдження програм-вимагачів Jett, часто використовуючи соціальну інженерію та вразливі місця програмного забезпечення:

  • Шахрайські вкладення електронної пошти та посилання: зловмисники використовують фішингові електронні листи зі шкідливими вкладеннями або посиланнями, які викликають запуск зловмисного програмного забезпечення.
  • Піратське програмне забезпечення та зламані програми: програми-вимагачі часто постачаються разом із незаконними завантаженнями, генераторами ключів та інструментами активації.
  • Зламані веб-сайти та шкідлива реклама: відвідування зараженого веб-сайту або клацання зловмисної реклами може призвести до встановлення програм-вимагачів.
  • USB-накопичувачі та зовнішні накопичувачі: заражені знімні носії можуть поширювати зловмисне програмне забезпечення на інші пристрої, якщо їх підключити.
  • Застаріле програмне забезпечення та експлойти: невиправлені недоліки безпеки в операційних системах або програмах можуть бути використані для зараження.

Більшість заражень відбувається, коли користувачі несвідомо відкривають шкідливий файл, що робить пильність важливою.

Найкращі методи безпеки для запобігання атакам програм-вимагачів

Захист від програм-вимагачів, таких як Jett, вимагає проактивної стратегії кібербезпеки. Дотримуйтесь цих найкращих практик, щоб зміцнити свій захист:

  1. Регулярно створюйте резервні копії своїх даних : зберігайте резервні копії в автономному режимі на зовнішніх дисках або сховищі з повітряним проміжком. Використовуйте хмарні резервні копії з керуванням версіями для відновлення незашифрованих копій. Переконайтеся, що резервні копії не підключені до мережі, щоб запобігти зараженню.
  2. Оновлюйте програмне забезпечення та системи : негайно встановлюйте патчі безпеки для вашої операційної системи та програм. Увімкніть автоматичне оновлення основних програм, включаючи антивірусне програмне забезпечення. Регулярно оновлюйте мікропрограми на маршрутизаторах і мережевих пристроях.
  3. Використовуйте надійні рішення безпеки : розгорніть надійну антивірусну програму із захистом у реальному часі. Використовуйте інструменти виявлення та реагування на кінцеві точки (EDR) для розширеного моніторингу загроз. Увімкніть захист брандмауером, щоб заблокувати несанкціонований доступ до мережі.
  4. Будьте уважні до електронних листів і завантажень : не відкривайте вкладення та не натискайте посилання від невідомих відправників. Перевірте адреси електронної пошти та URL-адреси на наявність незначних ознак фішингу. Ніколи не завантажуйте програмне забезпечення з ненадійних веб-сайтів або торрентів.
  5. Обмежити привілеї користувачів : використовуйте стандартні облікові записи користувачів замість облікових записів адміністратора для повсякденної діяльності. Застосуйте правило найменших привілеїв (PoLP), щоб обмежити виконання програмного забезпечення. Увімкніть білий список програм, щоб запобігти запуску несанкціонованих програм.
  6. Вимкніть непотрібні функції : вимкніть макроси в Microsoft Office, щоб заблокувати автоматичне виконання сценаріїв. Вимкніть протокол віддаленого робочого стола (RDP), якщо це не потрібно, щоб зменшити вектори атак. Обмежте PowerShell і політику виконання сценаріїв, щоб запобігти автоматизованому виконанню шкідливих програм.
  7. Запровадити сегментацію мережі : відокремте критичні системи від мереж загального користувача.
  • Використовуйте списки контролю доступу (ACL), щоб обмежити внутрішній трафік: розгорніть системи виявлення вторгнень (IDS) для моніторингу підозрілої активності.
  • Навчайте та навчайте користувачів : проведіть навчання з питань безпеки, щоб розпізнавати загрози фішингу та зловмисного програмного забезпечення. Заохочуйте повідомляти ІТ-командам про підозрілі електронні листи та дії. Регулярно тестуйте співробітників за допомогою симуляції фішингових вправ, щоб покращити обізнаність.

Заключні думки

Програма-вимагач Jett — це загроза, здатна спричинити серйозну фінансову втрату та втрату даних. Оскільки розшифрувати файли без допомоги зловмисників майже неможливо, найкращим захистом є запобігання. Підтримуючи безпечні резервні копії, дотримуючись належної гігієни кібербезпеки та залишаючись в курсі нових загроз, окремі особи та організації можуть зменшити ризик стати жертвою атак програм-вимагачів.

Повідомлення

Було знайдено такі повідомлення, пов’язані з Програма-вимагач Jett:

Ransom Note in Info.hta file:
ALL YOUR VALUABLE DATA WAS ENCRYPTED!
due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
Write this ID in the title of your message:-
In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom Note in Readme.txt file:
ALL YOUR VALUABLE DATA WAS ENCRYPTED!

All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

info@cloudminerapp.com
3998181090@qq.com

In subjеct linе writе уоur ID: -

Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
Important! We are always in touch and ready to help you as soon as possible!

Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

Important!
Plеаsе nоte that we are professionals and just doing our job!
Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
Jett

В тренді

Найбільше переглянуті

Завантаження...