Jazi Ransomware verschlüsselt Ihre Dateien
Jazi, das durch die Analyse neuer Dateibeispiele identifiziert wurde, fungiert als Ransomware, sobald es in ein System eindringt. Bei der Infiltration verschlüsselt es Dateien, fügt den Dateinamen die Erweiterung „.jazi“ hinzu und hinterlässt eine Lösegeldforderung mit der Bezeichnung „_readme.txt“. Ein anschauliches Beispiel für den Dateiumbenennungsprozess ist die Umwandlung von „1.jpg“ in „1.jpg.jazi“, „2.png“ in „2.png.jazi“ usw.
Es ist wichtig, die Verbindung zwischen Jazi und der Djvu-Ransomware-Familie hervorzuheben. Insbesondere wurde beobachtet, dass Cyberbedrohungsakteure Ransomware dieser Familie gleichzeitig mit Informationsdiebstahlern einsetzen.
In der Lösegeldforderung wird dem Opfer mitgeteilt, dass seine Daten und Dateien, einschließlich Bilder und Dokumente, verschlüsselt wurden. Die Angreifer schlagen den Kauf eines Entschlüsselungstools und eines eindeutigen Schlüssels vor, um die Dateien wiederherzustellen. Als Demonstration ihrer Fähigkeiten bieten sie an, eine Datei kostenlos zu entschlüsseln, sofern es sich nicht um wichtige Daten handelt.
Die Lösegeldsumme beträgt 980 US-Dollar, es gibt jedoch einen Rabatt von 50 %, wenn das Opfer innerhalb von 72 Stunden Kontakt zu den Cyberkriminellen aufnimmt, wodurch sich die Summe auf 490 US-Dollar reduziert. Die Nachricht warnt davor, dass eine Datenwiederherstellung ohne Bezahlung unmöglich ist, und stellt die E-Mail-Adressen support@freshmail.top und datarestorehelpyou@airmail.cc für die Kommunikation bereit.
Jazi-Lösegeldschein in voller Länge
Der vollständige Text der Jazi-Lösegeldforderung lautet wie folgt:
ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-iu965qqEb1
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshmail.topReserve e-mail address to contact us:
datarestorehelpyou@airmail.ccIhre persönliche ID:
Wie wird Ransomware wie Jazi online verbreitet?
Ransomware wie Jazi wird typischerweise online über verschiedene Taktiken und Vektoren verbreitet. Einige gängige Methoden sind:
- Phishing-E-Mails: Cyberkriminelle nutzen Phishing-E-Mails häufig, um Ransomware zu verbreiten. Diese E-Mails können schädliche Anhänge oder Links enthalten, die beim Anklicken die Ransomware herunterladen und auf dem System des Opfers ausführen. Der Inhalt dieser E-Mails ist so gestaltet, dass der Empfänger dazu verleitet wird, Maßnahmen zu ergreifen, die zur Installation der Ransomware führen.
- Schädliche Websites: Auch der Besuch kompromittierter oder bösartiger Websites kann zum Herunterladen und Installieren von Ransomware führen. Dies kann durch Drive-by-Downloads geschehen, bei denen Malware automatisch heruntergeladen und ausgeführt wird, wenn ein Benutzer ohne sein Wissen eine kompromittierte Website besucht.
- Malvertising: Bei böswilliger Werbung oder Malvertising wird bösartiger Code in Online-Anzeigen platziert. Wenn Benutzer auf diese Anzeigen klicken oder Websites besuchen, auf denen sie angezeigt werden, wird die Malware auf ihre Systeme übertragen. Ransomware-Vertreiber nutzen möglicherweise Malvertising, um ihre Schadsoftware zu verbreiten.
- Exploit-Kits: Exploit-Kits sind Tools, mit denen Angreifer Schwachstellen in Software ausnutzen. Wenn das System eines Benutzers über veraltete Software mit bekannten Schwachstellen verfügt, kann ein Exploit-Kit verwendet werden, um Ransomware einzuschleusen und auszuführen. Regelmäßige Software-Updates und Patches sind für den Schutz vor solchen Angriffen von entscheidender Bedeutung.
- Watering-Hole-Angriffe: Bei Watering-Hole-Angriffen kompromittieren Cyberkriminelle Websites, die von ihrer Zielgruppe häufig besucht werden. Wenn Benutzer diese Websites besuchen, können sie unwissentlich Ransomware auf ihre Systeme herunterladen.





