Jopanaxye Ransomware droht mit Erpressung

ransomware

Jopanaxye, eine Ransomware-Variante der Phobos-Familie, wurde durch eine Untersuchung schädlicher Dateien identifiziert. Diese Schadsoftware verschlüsselt Dateien und fügt den Dateinamen die ID des Opfers, die E-Mail-Adresse jopanaxye@tutanota.com und die Erweiterung „.jopanaxye“ hinzu. Darüber hinaus werden zwei Lösegeldscheine bereitgestellt, nämlich „info.txt“ und „info.hta“.

Zur Veranschaulichung des Dateiumbenennungsprozesses von Jopanaxye wird „1.jpg“ in „1.jpg.id[9ECFA84E-3511].[jopanaxye@tutanota.com].jopanaxye“ umgewandelt und „2.png“ ebenfalls in „ 2.png.id[9ECFA84E-3511].[jopanaxye@tutanota.com].jopanaxye“ und so weiter.

In der Lösegeldforderung heißt es, die Angreifer hätten Zugang zu sensiblen Informationen erhalten, darunter Daten über Mitarbeiter, Kunden, Partner, Buchhaltungsunterlagen und interne Dokumentation. In dem Hinweis werden die möglichen Folgen einer Nichteinhaltung dargelegt und das Risiko hervorgehoben, die gestohlenen Daten auf dem Schwarzmarkt zu verkaufen.

Kontaktdaten und Einzelheiten zu einer bestimmten Messenger-App werden von den Hackern bereitgestellt. Mit dem Vermerk soll das Opfer dazu gezwungen werden, für Entschlüsselungstools zu bezahlen, und die Löschung der Daten nach Zahlungseingang sichergestellt werden.

Darüber hinaus wird in der Mitteilung davor gewarnt, Strafverfolgungsbehörden, Verhandlungsführer Dritter oder die Verwendung von Entschlüsselungssoftware einzubeziehen, da solche Maßnahmen die Situation verschlimmern könnten. Die Angreifer schlagen einen ermäßigten Tarif vor, wenn das Opfer innerhalb der ersten sechs Stunden Kontakt aufnimmt und die Transaktion innerhalb von 24 Stunden abschließt.

Die Lösegeldnotiz von Jopanaxye listet mehrere Kommunikationskanäle auf

Der vollständige Text der von Jopanaxye erstellten Zufallsnotiz lautet wie folgt:

ATTENTION

Ihr Netzwerk wird gehackt und Dateien werden verschlüsselt.
Zusammen mit den verschlüsselten Daten laden wir auch andere vertrauliche Informationen herunter: Daten Ihrer Mitarbeiter, Kunden, Partner sowie Buchhaltungs- und andere interne Dokumentationen Ihres Unternehmens.
Über Daten
Alle Daten werden bis zur Bezahlung gespeichert.
Nach der Bezahlung stellen wir Ihnen die Programme zur Entschlüsselung zur Verfügung und löschen Ihre Daten
Wir wollen Ihrem Unternehmen nichts Schlechtes tun, es geht uns nur ums Geschäft (Unser Ruf ist unser Geld!)
Wenn Sie sich weigern, mit uns zu verhandeln (aus irgendeinem Grund), werden alle Ihre Daten zum Verkauf angeboten.
Was auf Sie zukommt, wenn Ihre Daten auf den Schwarzmarkt gelangen:
Die persönlichen Daten Ihrer Mitarbeiter und Kunden können zur Kreditaufnahme oder zum Einkauf in Online-Shops genutzt werden.
Sie können von Kunden Ihres Unternehmens wegen der Weitergabe vertraulicher Informationen verklagt werden.
Nachdem andere Hacker persönliche Daten über Ihre Mitarbeiter erhalten haben, wird Social Engineering auf Ihr Unternehmen angewendet und nachfolgende Angriffe werden nur noch intensiver.
Mithilfe von Bankdaten und Reisepässen können Bankkonten und Online-Wallets erstellt werden, über die kriminelles Geld gewaschen wird.
Sie werden Ihren Ruf für immer verlieren.
Ihnen drohen hohe Geldstrafen seitens der Regierung.
Mehr zur Haftung bei Datenverlust erfahren Sie hier: hxxps://en.wikipedia.org/wiki/General_Data_Protection_Regulationoder hier hxxps://gdpr-info.eu
Gerichte, Bußgelder und die Unfähigkeit, wichtige Dateien zu nutzen, führen zu enormen Verlusten. Die Folgen davon werden für Sie irreversibel sein.
Die Kontaktaufnahme mit der Polizei wird Sie nicht vor diesen Konsequenzen bewahren, und der Verlust von Daten wird Ihre Situation nur verschlimmern.
Wie Sie uns erreichen
Schreiben Sie uns an die E-Mails: jopanaxye@tutanota.com
Sie können unseren Online-Betreiber per Telegramm kontaktieren: @GROUNDINGCONDUCTOR (Vorsicht bei Fälschungen)
Laden Sie den (Session) Messenger https://getsession.org im Messenger herunter:ID „05bc5e20c9c6fbfd9a58bfa222cecd4bbf9b5cf4e1ecde84a0b8b3de23ce8e144e“
Schreiben Sie diese ID in den Titel Ihrer Nachricht –
WENN SIE UNS IN DEN ERSTEN 6 Stunden KONTAKT KONTAKTIEREN und wir unser Geschäft innerhalb von 24 Stunden abschließen, BETRÄGT DER PREIS NUR 30 %.
(Zeit ist Geld für uns beide. Wenn Sie sich um unsere Zeit kümmern, werden wir das Gleiche tun, wir kümmern uns um den Preis und der Entschlüsselungsprozess wird SEHR SCHNELL durchgeführt.)
ALLE HERUNTERGELADENEN DATEN WERDEN nach der Zahlung GELÖSCHT.
Was nicht zu tun ist und Empfehlung
Sie können mit minimalen Verlusten aus dieser Situation herauskommen (Unser Ruf ist unser Geld!) !!! Dazu müssen Sie folgende Regeln unbedingt beachten:
Dateien NICHT ändern, NICHT umbenennen, NICHT kopieren, NICHT verschieben. Solche Aktionen können sie beschädigen und eine Entschlüsselung ist unmöglich.
Benutzen Sie KEINE Entschlüsselungssoftware von Drittanbietern oder öffentlich zugänglicher Software, da dies auch zu einer Beschädigung der Dateien führen kann.
Fahren Sie das System NICHT herunter oder starten Sie es nicht neu, da dies zu einer Beschädigung der Dateien führen kann.
Beauftragen Sie KEINE Verhandlungsführer Dritter (Bergung/Polizei usw.). Sie müssen uns so schnell wie möglich kontaktieren und mit den Verhandlungen beginnen.
Sie können uns 1-2 kleine Datendateien (keine Wertdateien) zum Testen zusenden, wir entschlüsseln sie und senden sie Ihnen zurück.
Nach der Zahlung benötigen wir nicht mehr als 2 Stunden, um alle Ihre Daten zu entschlüsseln. Wir unterstützen Sie bis zur vollständigen Entschlüsselung! ! ! (Unser Ruf ist unser Geld!)

Wie kann Ransomware ähnlich wie Jopanaxye in Ihr System eindringen?

Ransomware, einschließlich Varianten ähnlich wie Jopanaxye, kann auf verschiedene Weise in Ihr System gelangen. Hier sind gängige Methoden, mit denen Ransomware in ein System eindringen kann:

Phishing-E-Mails: Angreifer nutzen Phishing-E-Mails häufig, um Ransomware zu verbreiten. Diese E-Mails können schädliche Anhänge oder Links enthalten, die beim Anklicken den Download und die Ausführung der Ransomware auf dem System des Opfers auslösen.

Schädliche Websites: Der Besuch manipulierter oder bösartiger Websites kann Ihr System Drive-by-Downloads oder Exploit-Kits aussetzen, die ohne Ihr Wissen oder Ihre Zustimmung unbemerkt Ransomware installieren können.

Malvertising: Cyberkriminelle nutzen möglicherweise Online-Werbung, um Ransomware zu verbreiten. Das Klicken auf eine schädliche Anzeige kann zum Herunterladen und Installieren von Ransomware auf Ihrem Computer führen.

Ausnutzung von Software-Schwachstellen: Ransomware kann Schwachstellen in Ihrem Betriebssystem oder installierter Software ausnutzen. Es ist wichtig, Ihr System und Ihre Anwendungen mit den neuesten Sicherheitspatches auf dem neuesten Stand zu halten, um das Risiko einer Ausnutzung zu minimieren.

Bösartige Downloads: Das Herunterladen von Dateien aus nicht vertrauenswürdigen oder verdächtigen Quellen, wie z. B. gecrackter Software oder Raubkopien, erhöht das Risiko, neben den gewünschten Dateien auch Ransomware herunterzuladen.

Social-Engineering-Taktiken: Angreifer können Social-Engineering-Techniken nutzen, um Einzelpersonen dazu zu verleiten, schädliche Dateien herunterzuladen und auszuführen. Dazu könnte gehören, Benutzer mit gefälschten Software-Updates, kostenlosen Anwendungen oder anderen scheinbar harmlosen Downloads anzulocken.

January 9, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.