Програма-вимагач JerryRansom
Дослідники кібербезпеки виявили загрозу програмного забезпечення-вимагача, відому як JerryRansom. Це шкідливе програмне забезпечення призначене для націлювання та компрометації даних жертв шляхом шифрування файлів, що робить їх недоступними для постраждалих користувачів. Крім шифрування файлів, зловмисне програмне забезпечення змінює шпалери робочого столу зараженої системи в рамках свого впливу. Після процесу шифрування жертвам надається повідомлення про викуп, яке зазвичай доставляється у вигляді текстового файлу під назвою «Read_me.txt».
JerryRansom додає випадкове чотиризначне розширення до оригінальних імен кожного зашифрованого файлу. Наприклад, файл із початковою назвою «1.doc» можна перейменувати на «1.doc.bs20», а «2.png» може стати «2.png.csri» і так далі. Важливо відзначити, що JerryRansom класифікується як варіант сімейства Chaos Ransomware .
Програма-вимагач JerryRansom вимагає викуп у біткойнах
У записці про викуп, надісланій JerryRansom Ransomware, жертвам прямо повідомляється, що їхня операційна система стала жертвою загрозливого програмного забезпечення. У примітці повідомляється, що всі файли в системі пройшли шифрування, і щоб відновити доступ, жертва повинна здійснити платіж у розмірі 11,03 доларів США в біткойнах на вказану адресу гаманця. Після завершення платежу жертви отримують додаткові інструкції зв’язатися зі зловмисником електронною поштою на jerryjobransom@gmail.com. Примітно, що записка про викуп доступна як англійською, так і російською версіями, причому англійський варіант містить інформацію, еквівалентну російській версії.
Жертвам наголошується, що участь у переговорах із зловмисниками-вимагачами або виконання їхніх вимог шляхом здійснення платежів не гарантує успішного відновлення файлів. Навіть після дотримання викупу немає гарантії, що доступ до зашифрованих файлів буде відновлено. На жаль, спроба отримати доступ до файлів без здійснення платежу часто марна.
Жертвам настійно рекомендується негайно видалити програмне забезпечення-вимагач зі своїх заражених пристроїв. Затримка цієї дії може призвести до втрати додаткових файлів. Крім того, існує ризик того, що програма-вимагач може поширюватися в локальній мережі, потенційно заражаючи інші підключені комп’ютери. Таким чином, жертви повинні вжити негайних заходів, щоб знищити програму-вимагач і запобігти її подальшому поширенню, підкреслюючи важливість швидких і комплексних заходів реагування для пом’якшення впливу таких атак.
Застосуйте надійні заходи безпеки на всіх пристроях
Перед обличчям ескалації загроз програм-вимагачів захист особистих і організаційних даних має першорядне значення. Впровадження надійних заходів безпеки на пристроях має вирішальне значення для зміцнення захисту від потенційних атак програм-вимагачів. Ось п’ять основних заходів, які користувачі повинні враховувати:
Інтегрувавши ці заходи у свою стратегію кібербезпеки, користувачі можуть значно підвищити свою стійкість проти загроз програм-вимагачів і захистити свої цінні дані.
Жертви програми-вимагача JerryRansom отримують таке повідомлення про викуп:
'-----------------Ваша ОС атакована!-----------------
Здравствуйте, жертва. Ваши файлы были зашифрованы вымогателем JerryRansom
Чтобы расшифровать файлы, вам необходимо заплатить 11,03$ в биткоинах.
BitCoin-кошелек:17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV
После оплаты, напишите мне на электронную почту:jerryjobransom@gmail.com
-----------------Your OS has been attacked!-----------------
Hello, victim. Your files were encrypted by the Jerry Ransom ransomware
To decrypt the files, you need to pay $11.03 in bitcoins.
BitCoin Wallet:17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV
After payment, write to me by e-mail:jerryjobransom@gmail.com
-----------------Что случилось с моим устройством?-----------------
Ваша операционная система была атакована вымогателям JerryRansom. Все ваши файлы зашифрованы. Инструкция по расшифровке есть выше.
-----------------What happened to my device?-----------------
Your operating system has been attacked by the JerryRansom ransomware. All your files are encrypted. The decryption instructions are above.'