Jazi Ransomware cifrará sus archivos

ransomware

Jazi, identificado mediante el análisis de nuevas muestras de archivos, funciona como ransomware una vez que se infiltra en un sistema. Tras la infiltración, cifra los archivos, agrega la extensión ".jazi" a los nombres de los archivos y deja una nota de rescate con la etiqueta "_readme.txt". Un ejemplo ilustrativo del proceso de cambio de nombre de archivo incluye transformar "1.jpg" en "1.jpg.jazi", "2.png" en "2.png.jazi", etc.

Es crucial enfatizar la conexión entre Jazi y la familia de ransomware Djvu. En particular, se ha observado que los actores de amenazas cibernéticas implementan ransomware de esta familia simultáneamente con ladrones de información.

La nota de rescate le dice a la víctima que sus datos y archivos, incluidas imágenes y documentos, han sido cifrados. Los atacantes proponen comprar una herramienta de descifrado y una clave única para recuperar los archivos. Ofrecen descifrar un archivo de forma gratuita como demostración de su capacidad, siempre que no sean datos cruciales.

El importe del rescate es de 980 dólares, pero hay un descuento del 50% si la víctima se pone en contacto con los ciberdelincuentes dentro de las 72 horas, lo que reduce la suma a 490 dólares. El mensaje advierte que la recuperación de datos es imposible sin pago y proporciona las direcciones de correo electrónico support@freshmail.top y datarestorehelpyou@airmail.cc para la comunicación.

Nota de rescate de Jazi en su totalidad

El texto completo de la nota de rescate de Jazi dice lo siguiente:

ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-iu965qqEb1
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Su identificación personal:

¿Cómo se distribuye en línea el ransomware como Jazi?

El ransomware como Jazi suele distribuirse online mediante diversas tácticas y vectores. Algunos métodos comunes incluyen:

  • Correos electrónicos de phishing: los ciberdelincuentes suelen utilizar correos electrónicos de phishing para distribuir ransomware. Estos correos electrónicos pueden contener archivos adjuntos o enlaces maliciosos que, al hacer clic en ellos, descargan y ejecutan el ransomware en el sistema de la víctima. El contenido de estos correos electrónicos está diseñado para engañar al destinatario y obligarlo a realizar acciones que conduzcan a la instalación del ransomware.
  • Sitios web maliciosos: visitar sitios web comprometidos o maliciosos también puede resultar en la descarga e instalación de ransomware. Esto puede suceder mediante descargas no autorizadas, donde el malware se descarga y ejecuta automáticamente cuando un usuario visita un sitio web comprometido sin su conocimiento.
  • Publicidad maliciosa: la publicidad maliciosa, o publicidad maliciosa, implica colocar código malicioso en anuncios en línea. Cuando los usuarios hacen clic en estos anuncios o visitan sitios web que los muestran, el malware se envía a sus sistemas. Los distribuidores de ransomware pueden utilizar publicidad maliciosa para difundir su software malicioso.
  • Kits de explotación: los kits de explotación son herramientas utilizadas por los atacantes para explotar vulnerabilidades en el software. Si el sistema de un usuario tiene software desactualizado con vulnerabilidades conocidas, se puede utilizar un kit de explotación para entregar y ejecutar ransomware. Las actualizaciones y parches de software periódicos son cruciales para protegerse contra este tipo de ataques.
  • Ataques de abrevadero: en los ataques de abrevadero, los ciberdelincuentes comprometen sitios web que son visitados con frecuencia por su público objetivo. Cuando los usuarios visitan estos sitios, pueden descargar ransomware en sus sistemas sin saberlo.

November 29, 2023
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.