Jett Ransomware

ランサムウェアはマルウェアの中でも最も危険な形態の 1 つで、重要なファイルを暗号化し、その解除と引き換えに身代金を要求することができます。サイバー犯罪者は脆弱性を悪用してシステムに侵入し、被害者をデータから締め出します。身代金を支払ってもファイルの復元は保証されず、さらなる攻撃を助長するだけなので、予防が重要です。Jett ランサムウェアは、進化し続けるこの脅威の最近の例であり、サイバー攻撃がいかに巧妙になっているかを示しています。その動作を理解し、強力なセキュリティ対策を実装することが、データ保護に不可欠です。

Jett ランサムウェアとは何ですか?

Jett ランサムウェアは、研究者に提出されたマルウェアを通じて特定された、新たに発見されたランサムウェアです。システムに侵入すると、ファイルを暗号化し、被害者 ID、電子メール アドレス (「info@cloudminerapp.com」)、および「.jett」拡張子を追加してファイル名を変更します。例:

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

暗号化後、Jett は 2 つの身代金要求メモ (info.hta と ReadMe.txt) を生成します。これらのファイルは、データが AES-256 および RSA-2048 暗号化を使用してロックされたことを被害者に通知します。これらは、不正な復号をほぼ不可能にする高度なアルゴリズムです。

身代金要求と攻撃者の戦術

身代金要求書には、被害者のファイルは回復可能であると記載されていますが、メール(「info@cloudminerapp.com」または「3998181090@qq.com」)または Telegram(「@decrypt30」)で攻撃者に連絡するよう要求されています。信頼関係を築くため、犯罪者は最大 2 つの小さな機密ファイルを無料で復号することを申し出ています。ただし、詐欺行為を試みた場合は身代金が増額されるという警告も出されています。

約束にもかかわらず、被害者は身代金を支払わないようにしてください。攻撃者が復号キーを提供するという保証はなく、身代金を支払うことはさらなる犯罪行為を助長するだけです。代わりに、安全なバックアップによる封じ込め、削除、および回復に重点を置いてください。

Jettランサムウェアの拡散方法

サイバー犯罪者は、ソーシャル エンジニアリングやソフトウェアの脆弱性を悪用して、さまざまな戦術を使って Jett ランサムウェアを配布します。

  • 不正な電子メールの添付ファイルとリンク:攻撃者は、マルウェアの実行をトリガーする有害な添付ファイルやリンクを含むフィッシング メールを使用します。
  • 海賊版ソフトウェアとクラックされたプログラム:ランサムウェアは、違法ダウンロード、キー ジェネレーター、アクティベーション ツールにバンドルされていることがよくあります。
  • 侵害された Web サイトとマルバタイジング:感染した Web サイトにアクセスしたり、悪意のある広告をクリックしたりすると、ランサムウェアが密かにインストールされる可能性があります。
  • USB ドライブと外部ストレージ:感染したリムーバブル メディアを接続すると、マルウェアが他のデバイスに拡散する可能性があります。
  • 古いソフトウェアとエクスプロイト:オペレーティング システムまたはアプリケーションのパッチが適用されていないセキュリティ上の欠陥が感染の悪用につながる可能性があります。

ほとんどの感染は、ユーザーが知らないうちに悪意のあるファイルを開いたときに発生するため、警戒が不可欠です。

ランサムウェア攻撃を防ぐためのベストセキュリティプラクティス

Jett のようなランサムウェアから身を守るには、積極的なサイバーセキュリティ戦略が必要です。防御を強化するには、次のベスト プラクティスに従ってください。

  1. データを定期的にバックアップする: 外付けドライブまたはエアギャップ ストレージにオフライン バックアップを維持します。暗号化されていないコピーを復元するには、バージョン管理機能付きのクラウド バックアップを使用します。感染を防ぐために、バックアップがネットワークにリンクされていないことを確認します。
  2. ソフトウェアとシステムを最新の状態に保つ: オペレーティング システムとアプリケーションのセキュリティ パッチを速やかにインストールします。ウイルス対策ソフトウェアなどの重要なプログラムの自動更新を有効にします。ルーターとネットワーク デバイスのファームウェアを定期的に更新します。
  3. 強力なセキュリティ ソリューションを使用する: リアルタイム保護を備えた評判の高いウイルス対策プログラムを導入します。エンドポイント検出および対応 (EDR) ツールを活用して、高度な脅威を監視します。ファイアウォール保護を有効にして、不正なネットワーク アクセスをブロックします。
  4. 電子メールとダウンロードには注意してください: 不明な送信者からの添付ファイルを開いたり、リンクをクリックしたりしないでください。電子メール アドレスと URL を調べて、フィッシングの微妙な兆候がないか確認してください。信頼できない Web サイトやトレントからソフトウェアをダウンロードしないでください。
  5. ユーザー権限の制限: 日常的なアクティビティには管理者アカウントではなく標準ユーザー アカウントを使用します。最小権限ルール (PoLP) を適用してソフトウェアの実行を制限します。アプリケーションのホワイトリストを有効にして、許可されていないプログラムが実行されないようにします。
  6. 不要な機能を無効にする: Microsoft Office のマクロをオフにして、自動スクリプト実行をブロックします。攻撃ベクトルを減らすために必要ない場合は、リモート デスクトップ プロトコル (RDP) を無効にします。PowerShell とスクリプト実行ポリシーを制限して、自動マルウェア実行を防止します。
  7. ネットワーク セグメンテーションを実装する: 重要なシステムを一般ユーザー ネットワークから分離します。
  • アクセス制御リスト (ACL) を使用して内部トラフィックを制限します。侵入検知システム (IDS) を導入して、疑わしいアクティビティを監視します。
  • ユーザーの教育とトレーニング: フィッシングやマルウェアの脅威を認識するためのセキュリティ意識向上トレーニングを実施します。疑わしい電子メールやアクティビティを IT チームに報告するよう奨励します。フィッシングの模擬演習で従業員を定期的にテストし、意識を高めます。

最後に

Jett ランサムウェアは、深刻な金銭的損失やデータ損失を引き起こす可能性のある脅威です。攻撃者の助けなしにファイルを復号化することはほぼ不可能であるため、最善の防御策は予防です。安全なバックアップを維持し、適切なサイバーセキュリティ対策を実践し、進化する脅威について常に情報を入手することで、個人や組織はランサムウェア攻撃の被害に遭うリスクを軽減できます。

メッセージ

Jett Ransomware に関連する次のメッセージが見つかりました:

Ransom Note in Info.hta file:
ALL YOUR VALUABLE DATA WAS ENCRYPTED!
due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
Write this ID in the title of your message:-
In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom Note in Readme.txt file:
ALL YOUR VALUABLE DATA WAS ENCRYPTED!

All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

info@cloudminerapp.com
3998181090@qq.com

In subjеct linе writе уоur ID: -

Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
Important! We are always in touch and ready to help you as soon as possible!

Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

Important!
Plеаsе nоte that we are professionals and just doing our job!
Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
Jett

トレンド

最も見られました

読み込んでいます...