Threat Database Ransomware Jron Ransomware

Jron Ransomware

Експерти з кібербезпеки виявили штам програми-вимагача, відомий як Jron. Подальше розслідування показало, що Jron має здатність шифрувати дані та змінювати імена файлів. Jron використовує тактику додавання унікального ідентифікатора жертви, адреси електронної пошти «jerd@420blaze.it» і розширення «.jron» до імен файлів, що призводить до таких файлів, як «1.png.id-9ECFA84E.[jerd@420blaze». .it].jron" і "2.doc.id-9ECFA84E.[jerd@420blaze.it].jron.' Окрім шифрування та зміни файлів, Jron також відкриває спливаюче вікно та створює текстовий файл «info.txt», що містить вимоги викупу. Було підтверджено, що загроза є варіантом, що належить сімейству Dharma Ransomware .

Програма-вимагач Jron вимагає викуп у біткойнах

Записка про викуп – це повідомлення, яке надсилають кібер-зловмисники, щоб повідомити жертвам, що файли їхніх комп’ютерів зашифровано, і зловмисник вимагає викуп за їх відновлення. Примітка містить конкретні інструкції щодо того, як зв’язатися зі зловмисником електронною поштою, і жертва повинна включити унікальний ідентифікатор, наданий у повідомленні, щоб почати процес відновлення.

Зловмисники пропонують безкоштовну послугу розшифровки до трьох файлів, але існують обмеження щодо розміру файлу та типу даних. Якщо жертва захоче розшифрувати більше файлів, їй доведеться заплатити викуп. Замітка Jron Ransomware також містить інформацію про те, як придбати біткойни, криптовалюту, яка часто використовується в атаках програм-вимагачів, щоб заплатити викуп.

Зловмисники попереджають жертв не намагатися перейменувати або розшифрувати файли за допомогою стороннього програмного забезпечення, оскільки це може призвести до остаточної втрати даних або збільшення комісії.

Профілактичні заходи є найкращим способом дій, коли ви маєте справу із такими загрозами, як програмне забезпечення-вимагач Jron

Атаки програм-вимагачів можуть бути руйнівними як для окремих осіб, так і для організацій. Найкращі профілактичні заходи для припинення або пом’якшення шкоди, спричиненої атаками програм-вимагачів, включають застосування багаторівневого підходу до безпеки. Цей підхід має включати поєднання технічних і нетехнічних заходів.

Перш за все, слід регулярно створювати резервні копії важливих даних і зберігати їх у безпечному місці. Це гарантує, що навіть якщо програма-вимагач зашифрує вихідні дані, їх можна відновити з резервної копії. Резервні копії слід регулярно перевіряти, щоб переконатися в їх цілісності та доступності.

По-друге, необхідна освіта та навчання користувачів. Співробітники повинні бути навчені виявляти та уникати фішингових електронних листів, підозрілих посилань і завантажень. Їх також слід навчити уникати переходу на підозрілі посилання або завантаження вкладень із невідомих джерел. Усі працівники мають проходити регулярні тренінги з питань безпеки, щоб переконатися, що вони в курсі останніх найкращих практик безпеки.

По-третє, безпека мережі має бути надійною, з брандмауерами, програмним забезпеченням для захисту від зловмисного програмного забезпечення та системами виявлення та запобігання вторгненням (IDPS) для запобігання та виявлення атак. Регулярні оновлення програмного забезпечення та виправлення повинні застосовуватися до всього програмного забезпечення та операційних систем, а також має бути реалізовано контроль доступу, щоб запобігти несанкціонованому доступу до конфіденційних даних.

Загалом, багаторівневий підхід до безпеки, який включає резервне копіювання, освіту та навчання користувачів, мережеву безпеку та плани реагування на інциденти, є найкращим способом запобігти або зменшити шкоду, спричинену атаками програм-вимагачів.

У спливаючому вікні відображається повний текст вимог Jron Ransomware:

'All your files have been encrypted!

Don't worry, you can return all your files!

If you want to restore them, write to the mail: ronrivest@airmail.cc (roneast@tuta.io) YOUR ID -

If you have not answered by mail within 12 hours, write to us by another mail:ronivest@tutanota.com

------------------------------------

qTOX chat download link:

hxxps://tox.chat/download.html

qTOX chat ID: 67BFA5C82CA08CDD82A2DC14C2A521EA 4FF73E387CF79121B60450808F81395E51807A493878

Free decryption as guarantee:

Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

How to obtain Bitcoins:

The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.

hxxps://localbitcoins.com/buy_bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:

hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!

Do not rename encrypted files.

Do not try to decrypt your data using third party software, it may cause permanent data loss.

Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

The text file created by the threat delivers the following message:

You want to return?

write email jerd@420blaze.it or roneast@tuta.io or ronrivest@airmail.cc or ronivest@tutanota.com/

В тренді

Найбільше переглянуті

Завантаження...