Threat Database Ransomware Jron ランサムウェア

Jron ランサムウェア

サイバーセキュリティの専門家は、Jron として知られるランサムウェアの亜種を発見しました。さらなる調査により、Jron にはデータを暗号化し、ファイル名を変更する機能があることが明らかになりました。 Jron は、一意の被害者の ID、「jerd@420blaze.it」電子メール アドレス、および「.jron」拡張子をファイル名に追加する戦術を採用し、「1.png.id-9ECFA84E.[jerd@420blaze. .it].jron' および '2.doc.id-9ECFA84E.[jerd@420blaze.it].jron.'ファイルの暗号化と改ざんに加えて、Jron はポップアップ ウィンドウを表示し、身代金要求を含むテキスト ファイル「info.txt」を生成します。この脅威は、 Dharma Ransomwareファミリーに属する亜種であることが確認されています。

Jron ランサムウェアは身代金をビットコインで要求

身代金メモは、サイバー攻撃者が被害者にコンピューターのファイルが暗号化されていることを知らせるために送信するメッセージであり、攻撃者はファイルを復元するために身代金を要求しています。このメモには、電子メールで攻撃者に連絡する方法に関する具体的な指示が含まれており、復元プロセスを開始するには、被害者がメッセージに記載されている一意の ID を含める必要があります。

攻撃者は、最大 3 つのファイルに対して無料の復号化サービスを提供しますが、ファイル サイズとデータ タイプには制限があります。被害者がさらに多くのファイルを解読したい場合は、身代金を支払う必要があります。 Jron Ransomware のメモには、ランサムウェア攻撃でよく使用される暗号通貨であるビットコインを購入して身代金を支払う方法に関する情報も含まれています。

攻撃者は被害者に対し、サードパーティのソフトウェアを使用してファイルの名前を変更したり復号化したりしないように警告しています。

Jron ランサムウェアのような脅威に対処する場合は、予防策が最善の行動です

ランサムウェア攻撃は、個人にも組織にも壊滅的な打撃を与える可能性があります。ランサムウェア攻撃による損害を阻止または軽減するための最善の予防策には、セキュリティに対して多層的なアプローチを採用することが含まれます。このアプローチには、技術的手段と非技術的手段の組み合わせを含める必要があります。

何よりもまず、重要なデータの定期的なバックアップを作成し、安全な場所に保管する必要があります。これにより、ランサムウェアが元のデータを暗号化したとしても、バックアップから復元できることが保証されます。バックアップは定期的にテストして、整合性と可用性を確保する必要があります。

次に、ユーザーの教育とトレーニングが不可欠です。従業員は、フィッシング メール、疑わしいリンク、およびダウンロードを特定して回避するためのトレーニングを受ける必要があります。また、疑わしいリンクをクリックしたり、不明なソースから添付ファイルをダウンロードしたりしないように教育する必要があります。すべての従業員に定期的なセキュリティ意識向上トレーニングを提供して、最新のセキュリティのベスト プラクティスを最新の状態に保つ必要があります。

第 3 に、攻撃を防止および検出するために、ファイアウォール、マルウェア対策ソフトウェア、および侵入検知および防止システム (IDPS) を配置して、ネットワーク セキュリティを堅牢にする必要があります。すべてのソフトウェアとオペレーティング システムに定期的なソフトウェア アップデートとパッチを適用する必要があり、機密データへの不正アクセスを防ぐためにアクセス制御を実装する必要があります。

全体として、バックアップ、ユーザーの教育とトレーニング、ネットワーク セキュリティ、およびインシデント対応計画を含むセキュリティへの多層的なアプローチは、ランサムウェア攻撃による損害を防止または軽減するための最良の方法です。

ポップアップ ウィンドウに表示される Jron ランサムウェアの要求の全文は次のとおりです。

'All your files have been encrypted!

Don't worry, you can return all your files!

If you want to restore them, write to the mail: ronrivest@airmail.cc (roneast@tuta.io) YOUR ID -

If you have not answered by mail within 12 hours, write to us by another mail:ronivest@tutanota.com

------------------------------------

qTOX chat download link:

hxxps://tox.chat/download.html

qTOX chat ID: 67BFA5C82CA08CDD82A2DC14C2A521EA 4FF73E387CF79121B60450808F81395E51807A493878

Free decryption as guarantee:

Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

How to obtain Bitcoins:

The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.

hxxps://localbitcoins.com/buy_bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:

hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!

Do not rename encrypted files.

Do not try to decrypt your data using third party software, it may cause permanent data loss.

Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

The text file created by the threat delivers the following message:

You want to return?

write email jerd@420blaze.it or roneast@tuta.io or ronrivest@airmail.cc or ronivest@tutanota.com/

トレンド

最も見られました

読み込んでいます...