Jett Ransomware

Les ransomwares sont l’une des formes de malware les plus dangereuses, capables de crypter des fichiers critiques et d’exiger une rançon pour leur libération. Les cybercriminels exploitent les vulnérabilités pour infiltrer les systèmes, empêchant les victimes d’accéder à leurs propres données. La prévention est essentielle, car le paiement d’une rançon ne garantit pas la récupération des fichiers et ne fait qu’alimenter de nouvelles attaques. La souche Jett Ransomware est un exemple récent de cette menace en constante évolution, démontrant à quel point les cyberattaques sont devenues sophistiquées. Comprendre son comportement et mettre en œuvre des mesures de sécurité solides est essentiel pour protéger vos données.

Qu’est-ce que le ransomware Jett ?

Le ransomware Jett est une nouvelle souche identifiée grâce à des logiciels malveillants envoyés aux chercheurs. Une fois qu'il s'infiltre dans un système, il crypte les fichiers et modifie les noms de fichiers en ajoutant un identifiant de victime, une adresse e-mail ('info@cloudminerapp.com') et l'extension '.jett'. Par exemple :

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

Après le chiffrement, Jett génère deux notes de rançon : info.hta et ReadMe.txt. Ces fichiers informent la victime que ses données ont été verrouillées à l'aide du chiffrement AES-256 et RSA-2048, des algorithmes sophistiqués qui rendent le déchiffrement non autorisé presque impossible.

La demande de rançon et les tactiques des attaquants

La demande de rançon rassure les victimes sur la possibilité de récupérer leurs fichiers, mais leur demande de contacter les attaquants par e-mail ('info@cloudminerapp.com' ou '3998181090@qq.com') ou par Telegram ('@decrypt30'). Pour établir la confiance, les criminels proposent de décrypter gratuitement jusqu'à deux petits fichiers non sensibles. Cependant, ils émettent également un avertissement : toute tentative de tromperie entraînera une augmentation du prix de la rançon.

Malgré leurs promesses, les victimes doivent éviter de payer la rançon. Rien ne garantit que les attaquants fourniront la clé de déchiffrement, et payer ne fait qu'encourager d'autres activités criminelles. Concentrez-vous plutôt sur le confinement, la suppression et la récupération via des sauvegardes sécurisées.

Comment se propage le ransomware Jett

Les cybercriminels utilisent plusieurs tactiques pour diffuser le ransomware Jett, en exploitant souvent l'ingénierie sociale et les vulnérabilités logicielles :

  • Pièces jointes et liens frauduleux : les attaquants utilisent des e-mails de phishing contenant des pièces jointes ou des liens nuisibles qui déclenchent l'exécution de logiciels malveillants.
  • Logiciels piratés et programmes crackés : les ransomwares sont souvent associés à des téléchargements illégaux, des générateurs de clés et des outils d'activation.
  • Sites Web compromis et publicités malveillantes : visiter un site Web infecté ou cliquer sur une publicité malveillante peut installer silencieusement un ransomware.
  • Clés USB et stockage externe : les supports amovibles infectés peuvent propager le logiciel malveillant à d'autres appareils lorsqu'ils sont branchés.
  • Logiciels obsolètes et exploits : les failles de sécurité non corrigées dans les systèmes d'exploitation ou les applications peuvent être exploitées à des fins d'infection.

La plupart des infections se produisent lorsque les utilisateurs ouvrent sans le savoir un fichier malveillant, ce qui rend la vigilance essentielle.

Meilleures pratiques de sécurité pour prévenir les attaques de ransomware

Pour se protéger contre les ransomwares comme Jett, il faut adopter une stratégie de cybersécurité proactive. Suivez ces bonnes pratiques pour renforcer votre défense :

  1. Sauvegardez régulièrement vos données : conservez des sauvegardes hors ligne sur des disques externes ou des stockages isolés. Utilisez des sauvegardes dans le cloud avec contrôle de version pour récupérer des copies non chiffrées. Assurez-vous que les sauvegardes ne sont pas liées au réseau pour éviter toute infection.
  2. Maintenez les logiciels et les systèmes à jour : installez rapidement les correctifs de sécurité pour votre système d'exploitation et vos applications. Activez les mises à jour automatiques pour les programmes essentiels, y compris les logiciels antivirus. Mettez régulièrement à jour le micrologiciel des routeurs et des périphériques réseau.
  3. Utilisez des solutions de sécurité robustes : déployez un programme antivirus fiable avec une protection en temps réel. Utilisez des outils de détection et de réponse aux points de terminaison (EDR) pour une surveillance avancée des menaces. Activez la protection par pare-feu pour bloquer les accès non autorisés au réseau.
  4. Soyez attentif aux e-mails et aux téléchargements : évitez d'ouvrir des pièces jointes ou de cliquer sur des liens provenant d'expéditeurs inconnus. Inspectez les adresses e-mail et les URL pour détecter des signes subtils de phishing. Ne téléchargez jamais de logiciels à partir de sites Web non fiables ou de torrents.
  5. Limiter les privilèges utilisateur : utilisez des comptes utilisateur standard au lieu de comptes administrateurs pour les activités quotidiennes. Appliquez la règle du moindre privilège (PoLP) pour limiter l'exécution des logiciels. Activez la liste blanche des applications pour empêcher l'exécution de programmes non autorisés.
  6. Désactiver les fonctionnalités inutiles : désactivez les macros dans Microsoft Office pour bloquer l’exécution automatisée des scripts. Désactivez le protocole RDP (Remote Desktop Protocol) si cela n’est pas nécessaire pour réduire les vecteurs d’attaque. Limitez les stratégies d’exécution de scripts et de PowerShell pour empêcher l’exécution automatisée de programmes malveillants.
  7. Mettre en œuvre la segmentation du réseau : séparer les systèmes critiques des réseaux utilisateurs généraux.
  • Utilisez des listes de contrôle d’accès (ACL) pour limiter le trafic interne : déployez des systèmes de détection d’intrusion (IDS) pour surveiller les activités suspectes.
  • Sensibilisez et formez les utilisateurs : organisez des formations de sensibilisation à la sécurité pour reconnaître les menaces de phishing et de malware. Encouragez le signalement des e-mails et activités suspects aux équipes informatiques. Testez régulièrement les employés avec des exercices de phishing simulés pour améliorer la sensibilisation.

Réflexions finales

Le ransomware Jett est une menace capable de provoquer de graves pertes financières et de données. Comme il est quasiment impossible de décrypter des fichiers sans l'aide des attaquants, la meilleure défense est la prévention. En conservant des sauvegardes sécurisées, en adoptant une bonne hygiène de cybersécurité et en restant informés de l'évolution des menaces, les particuliers et les organisations peuvent réduire leur risque d'être victimes d'attaques de ransomware.

messages

Les messages suivants associés à Jett Ransomware ont été trouvés:

Ransom Note in Info.hta file:
ALL YOUR VALUABLE DATA WAS ENCRYPTED!
due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
Write this ID in the title of your message:-
In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom Note in Readme.txt file:
ALL YOUR VALUABLE DATA WAS ENCRYPTED!

All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

info@cloudminerapp.com
3998181090@qq.com

In subjеct linе writе уоur ID: -

Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
Important! We are always in touch and ready to help you as soon as possible!

Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

Important!
Plеаsе nоte that we are professionals and just doing our job!
Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
Jett

Posts relatifs

Tendance

Le plus regardé

Chargement...