Threat Database Ransomware Jasa Ransomware

Jasa Ransomware

Les experts en cybersécurité ont récemment identifié une variante du ransomware nommée Jasa. Cette forme particulière de malware utilise le cryptage de fichiers pour empêcher efficacement les utilisateurs d'accéder à leurs fichiers, en ajoutant l'extension « .jasa » aux noms de fichiers. Par exemple, si un fichier comme « 1.jpg » était affecté par Jasa, il deviendrait « 1.jpg.jasa » après cryptage.

Au-delà de ses capacités de cryptage de fichiers, Jasa génère également une demande de rançon qui prend la forme du fichier « _readme.txt ». Cette note comprend généralement des instructions détaillant le processus de paiement de la rançon en échange de la clé de déchiffrement. Jasa appartient à la famille STOP/Djvu Ransomware , un groupe que les cybercriminels sont connus pour distribuer aux côtés d'autres menaces nuisibles, telles que Vidar ou RedLine .

Notamment, Jasa est reconnu pour chiffrer un large éventail d'extensions de fichiers, notamment .doc, .docx, .xls, .xlsx, .ppt, .pptx, .pdf, .jpg, .jpeg, .png et .bmp. La propagation de Jasa se produit généralement via des liens corrompus, des spams et des logiciels piratés. Lors de l’infection d’un appareil, le logiciel malveillant lance rapidement le processus de cryptage.

Le Jasa Ransomware verrouille les fichiers et exige le paiement d'une rançon

La demande de rançon présentée par les acteurs de la menace décrit leurs demandes, indiquant principalement que les victimes doivent leur verser une somme d'argent spécifique en guise de rançon. Pour lancer le processus de restauration des données, les victimes sont invitées à contacter les attaquants via les adresses e-mail fournies, en particulier « support@freshmail.top » ou « datarestorehelp@airmail.cc ». Une fois la communication établie, les victimes recevront des instructions supplémentaires sur la manière de procéder au paiement de la rançon.

Dans la demande de rançon, deux sommes distinctes sont présentées : 980 $ et 490 $. Il semblerait que les victimes aient droit au tarif réduit si elles établissent le contact avec les agresseurs dans un délai stipulé de 72 heures.

Les chercheurs déconseillent fortement de céder aux demandes de rançon des assaillants. De telles actions comportent des risques considérables et ne fournissent aucune garantie de récupération réussie des données verrouillées. S'engager dans ces transactions peut entraîner des pertes financières potentielles sans aucune garantie de restauration des données concernées.

En outre, il est primordial que les victimes prennent des mesures immédiates pour éliminer le ransomware de leurs systèmes. Cette action est impérative pour mettre un terme aux pertes de données supplémentaires qui pourraient survenir en raison des activités de cryptage supplémentaires menées par le ransomware.

Assurez la sécurité de vos appareils et de vos données

La protection des données et des appareils contre les infections par ransomware nécessite une approche globale combinant protections techniques, éducation des utilisateurs et mesures proactives. Voici une explication détaillée de la manière dont les utilisateurs peuvent protéger leurs données et leurs appareils contre les ransomwares :

  • Sauvegardes régulières : sauvegardez régulièrement toutes les données importantes sur une solution de stockage externe ou basée sur le cloud. Assurez-vous que les sauvegardes ne sont pas directement connectées au réseau ou à l’appareil pour éviter qu’elles ne soient compromises lors d’une attaque. Cela vous permet de restaurer vos données si elles sont cryptées par un ransomware.
  • Mise à jour du logiciel : gardez les systèmes d'exploitation, les applications et les logiciels de sécurité à jour avec les derniers correctifs. Les ransomwares exploitent généralement les vulnérabilités connues des logiciels obsolètes.
  • Installez Anti-Malware : utilisez un logiciel anti-malware réputé pour détecter et bloquer les menaces de ransomware. Gardez ces outils de sécurité à jour pour une protection optimale.
  • Éduquer les utilisateurs : formez-vous et formez les autres à reconnaître les e-mails de phishing, les pièces jointes dangereuses et les liens suspects. Évitez de cliquer sur des liens inattendus ou de télécharger des fichiers à partir de sources non fiables.
  • Pratiques de messagerie sécurisée : méfiez-vous des courriels et des pièces jointes non sollicités, en particulier ceux qui incitent à une action urgente. Vérifiez l'identité de l'expéditeur avant de cliquer sur des liens ou de télécharger des pièces jointes.
  • Utilisez des mots de passe forts : utilisez des mots de passe complexes et envisagez d'utiliser un gestionnaire de mots de passe. L'authentification multifacteur (MFA) inclut une couche de sécurité supplémentaire pour vos comptes.
  • Bloquer les macros : désactivez les macros dans les applications bureautiques, car les ransomwares utilisent souvent des macros pour lancer des attaques via des documents malveillants.
  • Bureau à distance sécurisé : si vous utilisez le protocole RDP (Remote Desktop Protocol), sécurisez-le avec des mots de passe forts, activez l'authentification au niveau du réseau et restreignez l'accès aux adresses IP de confiance.
  • Restez informé : recherchez les dernières tendances en matière de ransomware et de cybersécurité afin de pouvoir adapter vos stratégies de protection.

En mettant en œuvre ces mesures et en favorisant un état d'esprit soucieux de la sécurité, les utilisateurs peuvent réduire considérablement le risque d'être victimes d'attaques de ransomware et protéger leurs appareils et leurs données contre tout dommage potentiel.

La demande de rançon déposée par Jasa Ransomware contient le texte suivant :

'ATTENTION!

Ne vous inquiétez pas, vous pouvez restituer tous vos fichiers !
Tous vos fichiers comme les images, bases de données, documents et autres fichiers importants sont cryptés avec le cryptage le plus puissant et une clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décrypterons gratuitement.
Mais nous ne pouvons décrypter qu’un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et consulter l'outil de décryptage de présentation vidéo :
https://we.tl/t-oTIha7SI4s
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier « Spam » ou « Courrier indésirable » si vous ne recevez pas de réponse dans un délai de 6 heures.

Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.top

Réservez votre adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc'

Tendance

Le plus regardé

Chargement...