Threat Database Ransomware Jopanaxye Ransomware

Jopanaxye Ransomware

Jopanaxye, une menace de malware récemment identifiée, a été découverte grâce à une analyse approfondie. Ce logiciel menaçant utilise une technique de cryptage de fichiers qui crypte les fichiers et ajoute des informations spécifiques à leurs noms de fichiers. Les données annexées comprennent l'identifiant de la victime, l'adresse e-mail jopanaxye@tutanota.com et une extension « .jopanaxye ».

Pour illustrer, le processus de changement de nom effectué par Jopanaxye implique la transformation des noms de fichiers, tels que « 1.doc » en « 1.jpg.id[9ECFA74E-3511].[jopanaxye@tutanota.com].jopanaxye » et « 2.png ». dans '2.png.id[9ECFA74E-3511].[jopanaxye@tutanota.com].jopanaxye', et ainsi de suite. De plus, Jopanaxye laisse derrière lui deux notes de rançon nommées « info.txt » et « info.hta ».

Il est à noter que Jopanaxye est une variante de ransomware qui appartient à une famille de ransomwares connue sous le nom de famille Phobos Ransomware . La présence de ce malware constitue une menace importante pour la sécurité et l'intégrité des fichiers sur les systèmes concernés, nécessitant des contre-mesures rapides et efficaces.

Un ransomware comme Jopanaxye pourrait avoir de graves conséquences pour les victimes

Dans la demande de rançon, les attaquants affirment avoir réussi à pirater des informations confidentielles, notamment des détails sur les employés, les clients, les partenaires, les documents comptables et la documentation interne. La note décrit explicitement les répercussions potentielles du non-respect, en soulignant la menace imminente de vendre des données volées sur le marché noir illicite.

Dans le but d'établir la communication, les pirates informatiques fournissent des coordonnées, notamment une adresse e-mail, un nom d'utilisateur Telegram et des informations sur une application de messagerie spécifique. L'objectif principal décrit dans la note est de contraindre la victime à effectuer le paiement pour les programmes de décryptage, avec l'assurance que les données compromises seront supprimées dès réception du paiement.

De plus, la note met en garde contre l’implication des forces de l’ordre, des négociateurs tiers ou l’utilisation de tout logiciel de décryptage, insinuant que de telles interventions pourraient aggraver la situation. Pour encourager une coopération rapide, les attaquants proposent une réduction aux victimes qui établissent un contact dans les six premières heures et concluent la transaction dans un délai de 24 heures. Cette approche à multiples facettes souligne l’urgence et la gravité de la situation, contraignant la victime à se conformer par une combinaison de menaces, d’incitations et d’avertissements.

Mettez en œuvre des mesures de sécurité robustes sur vos appareils

La mise en œuvre de mesures de sécurité efficaces sur vos appareils est essentielle pour protéger vos actifs numériques et vos informations personnelles. Bien que les pratiques de sécurité courantes soient bien connues, voici quelques approches assez uniques et efficaces pour améliorer la sécurité de votre appareil :

  • Sauvegardes régulières : confirmez que vous sauvegardez régulièrement vos données importantes sur une solution de stockage externe et hors ligne. En cas d'attaque de ransomware, disposer de sauvegardes récentes vous permet de restaurer vos fichiers sans succomber aux demandes de rançon.
  • Utilisez un logiciel anti-malware robuste : installez un logiciel anti-malware réputé sur vos appareils. Gardez le logiciel à jour et planifiez des analyses standard pour découvrir et supprimer toutes les menaces potentielles, y compris les ransomwares.
  • Pratiques de sécurité des e-mails : soyez prudent lorsque vous interagissez avec des liens ou ouvrez des pièces jointes à des e-mails, en particulier dans les e-mails provenant de sources inconnues ou suspectes. Méfiez-vous des tentatives de phishing, car de nombreuses attaques de ransomwares sont lancées via des e-mails trompeurs.
  • Mises à jour logicielles : votre système et tous les logiciels doivent être constamment mis à jour avec les derniers correctifs de sécurité. Des mises à jour régulières peuvent corriger les vulnérabilités que les ransomwares et autres logiciels malveillants peuvent exploiter.
  • Segmentation du réseau : mettez en œuvre la segmentation du réseau pour compartimenter et séparer les systèmes critiques du réseau restant. Cela peut empêcher le mouvement latéral des ransomwares au sein d’un réseau, limitant ainsi leur impact.
  • Éducation et sensibilisation des utilisateurs : éduquer les utilisateurs sur les dangers des ransomwares et l'importance de l'hygiène de la cybersécurité. Encouragez-les à être vigilants, à signaler les activités suspectes et à ne pas télécharger de fichiers ni cliquer sur des liens provenant de sources non fiables.
  • Principe du moindre privilège : respectez le principe du moindre privilège en limitant les droits d'accès des utilisateurs. Les utilisateurs ne doivent disposer que du minimum d’accès requis pour effectuer leurs fonctions professionnelles, réduisant ainsi l’impact potentiel des ransomwares si un compte est compromis.

En mettant en œuvre avec diligence ces mesures de sécurité, les utilisateurs peuvent réduire considérablement la probabilité d’être victimes d’attaques de ransomware et améliorer la résilience globale de leur environnement numérique.

La demande de rançon de la menace Jopanaxye est la suivante :

'!!! ATTENTION !!!
Votre réseau est piraté et les fichiers sont cryptés.
En incluant les données cryptées, nous avons également téléchargé d'autres informations confidentielles : les données de vos employés, clients, partenaires, ainsi que la comptabilité et autres documents internes de votre entreprise.
À propos des données
Toutes les données sont stockées jusqu'à ce que vous payiez.
Après paiement, nous vous fournirons les programmes de décryptage et nous supprimerons vos données
Nous ne voulons pas faire du mal à votre entreprise, ce ne sont que des affaires (notre réputation, c'est notre argent !)
Si vous refusez de négocier avec nous (pour quelque raison que ce soit), toutes vos données seront mises en vente.
Ce à quoi vous serez confronté si vos données arrivent sur le marché noir :
Les informations personnelles de vos employés et clients pourront être utilisées pour obtenir un prêt ou des achats dans les boutiques en ligne.
Vous pourriez être poursuivi par des clients de votre entreprise pour avoir divulgué des informations confidentielles.
Une fois que d’autres pirates auront obtenu des données personnelles sur vos employés, l’ingénierie sociale sera appliquée à votre entreprise et les attaques ultérieures ne feront que s’intensifier.
Les coordonnées bancaires et les passeports peuvent être utilisés pour créer des comptes bancaires et des portefeuilles en ligne via lesquels l’argent du crime sera blanchi.
Vous perdrez à jamais la réputation.
Vous serez passible d'énormes amendes de la part du gouvernement.
Vous pouvez en savoir plus sur la responsabilité en cas de perte de données ici : hxxps://en.wikipedia.org/wiki/General_Data_Protection_Regulationou ici hxxps://gdpr-info.eu
Les tribunaux, les amendes et l’impossibilité d’utiliser des fichiers importants vous entraîneront à d’énormes pertes. Les conséquences en seront irréversibles pour vous.
Contacter la police ne vous épargnera pas ces conséquences, et la perte de données ne fera qu'aggraver votre situation.
Comment nous contacter
Écrivez-nous aux mails : jopanaxye@tutanota.com
Vous pouvez contacter notre opérateur en ligne par télégramme : @GROUNDINGCONDUCTOR (ATTENTION AUX FAUX)
Téléchargez le messager (Session) https://getsession.org dans Messenger :ID"05bc5e20c9c6fbfd9a58bfa222cecd4bbf9b5cf4e1ecde84a0b8b3de23ce8e144e"
Écrivez cet identifiant dans le titre de votre message -
SI VOUS NOUS CONTACTEZ DANS LES 6 PREMIÈRES heures et que nous concluons notre transaction dans les 24 heures, LE PRIX SERA SEULEMENT 30 %.
(le temps, c'est de l'argent pour nous deux, si vous prenez soin de notre temps, nous ferons de même, nous nous occuperons du prix et le processus de décryptage sera effectué TRÈS RAPIDEMENT)
TOUTES LES DONNÉES TÉLÉCHARGÉES SERONT SUPPRIMÉES après le paiement.
Ce qu'il ne faut pas faire et recommandation
Vous pouvez sortir de cette situation avec des pertes minimes (Notre réputation, c'est notre argent !) !!! Pour ce faire, vous devez respecter strictement les règles suivantes :
NE PAS modifier, NE PAS renommer, NE PAS copier, NE PAS déplacer de fichiers. De telles actions pourraient les ENDOMMAGER et le décryptage serait impossible.
N'utilisez PAS de logiciel de décryptage tiers ou public, cela pourrait également ENDOMMAGER les fichiers.
NE PAS arrêter ou redémarrer le système, cela pourrait ENDOMMAGER les fichiers.
N'engagez PAS de négociateurs tiers (récupération/police, etc.). Vous devez nous contacter dès que possible et entamer les négociations.
Vous pouvez nous envoyer 1 à 2 petits fichiers de données sans valeur pour test, nous les décrypterons et vous les renverrons.
Après le paiement, nous n'avons pas besoin de plus de 2 heures pour décrypter toutes vos données. Nous vous accompagnerons jusqu’à ce que le décryptage complet soit effectué ! ! ! (Notre réputation, c'est notre argent !)'

Tendance

Le plus regardé

Chargement...