Jopanaxye ransomware amenaza con extorsión

ransomware

Jopanaxye, una variante de ransomware perteneciente a la familia Phobos, se identificó mediante un examen de archivos maliciosos. Este software malicioso cifra archivos y agrega la identificación de la víctima, la dirección de correo electrónico jopanaxye@tutanota.com y la extensión ".jopanaxye" a los nombres de los archivos. Además, se proporcionan dos notas de rescate, "info.txt" e "info.hta".

Como ilustración del proceso de cambio de nombre de archivos de Jopanaxye, transforma "1.jpg" en "1.jpg.id[9ECFA84E-3511].[jopanaxye@tutanota.com].jopanaxye", y de manera similar altera "2.png" a " 2.png.id[9ECFA84E-3511].[jopanaxye@tutanota.com].jopanaxye", y así sucesivamente.

La nota de rescate afirma que los atacantes obtuvieron acceso a información confidencial, que incluye datos sobre empleados, clientes, socios, registros contables y documentación interna. La nota describe las posibles repercusiones del incumplimiento y destaca el riesgo de vender los datos robados en el mercado negro.

Los piratas informáticos proporcionan los detalles de contacto y los detalles de una aplicación de mensajería designada. La nota intenta obligar a la víctima a pagar por herramientas de descifrado, asegurando la eliminación de datos al recibir el pago.

Además, la nota advierte contra la participación de agentes del orden, negociadores externos o el uso de software de descifrado, afirmando que tales acciones pueden exacerbar la situación. Los atacantes proponen una tasa de descuento si la víctima se comunica dentro de las seis horas iniciales y concluye la transacción dentro de las 24 horas.

La nota de rescate de Jopanaxye enumera múltiples canales de comunicación

El texto completo de la nota aleatoria producida por Jopanaxye dice lo siguiente:

ATTENTION

Su red es pirateada y los archivos están encriptados.
Incluyendo los datos cifrados, también descargamos otra información confidencial: datos de sus empleados, clientes, socios, así como documentación contable y otra documentación interna de su empresa.
Acerca de los datos
Todos los datos se almacenan hasta que usted pague.
Después del pago, le proporcionaremos los programas para descifrar y eliminaremos sus datos.
No queremos hacerle algo malo a su empresa, son solo negocios (¡Nuestra reputación es nuestro dinero!)
Si se niega a negociar con nosotros (por cualquier motivo) todos sus datos se pondrán a la venta.
A qué se enfrentará si sus datos llegan al mercado negro:
La información personal de sus empleados y clientes podrá ser utilizada para obtener un préstamo o compras en tiendas en línea.
Los clientes de su empresa pueden demandarlo por filtrar información que era confidencial.
Después de que otros piratas informáticos obtengan datos personales sobre sus empleados, se aplicará ingeniería social a su empresa y los ataques posteriores solo se intensificarán.
Los datos bancarios y los pasaportes se pueden utilizar para crear cuentas bancarias y billeteras en línea a través de las cuales se lavará dinero criminal.
Perderás la reputación para siempre.
Estará sujeto a enormes multas por parte del gobierno.
Puede obtener más información sobre la responsabilidad por la pérdida de datos aquí: hxxps://en.wikipedia.org/wiki/General_Data_Protection_Regulation o aquí hxxps://gdpr-info.eu
Los tribunales, las multas y la imposibilidad de utilizar archivos importantes le provocarán enormes pérdidas. Las consecuencias de esto serán irreversibles para usted.
Contactar a la policía no lo salvará de estas consecuencias y la pérdida de datos solo empeorará su situación.
Cómo contactarnos
Escríbenos a los correos: jopanaxye@tutanota.com
Puede contactar con nuestro operador online en Telegram: @GROUNDINGCONDUCTOR (TENGA CUIDADO CON LAS FALSAS)
Descargue el messenger (Sesión) https://getsession.org en messenger :ID"05bc5e20c9c6fbfd9a58bfa222cecd4bbf9b5cf4e1ecde84a0b8b3de23ce8e144e"
Escriba este ID en el título de su mensaje -
SI SE CONTACTA CON NOSOTROS EN LAS PRIMERAS 6 horas y cerramos nuestro trato en 24 horas, EL PRECIO SERÁ SÓLO EL 30%.
(El tiempo es dinero para ambos, si usted se preocupa por nuestro tiempo, nosotros haremos lo mismo, nos preocuparemos del precio y el proceso de descifrado se realizará MUY RÁPIDO)
TODOS LOS DATOS DESCARGADOS SERÁN ELIMINADOS después del pago.
Qué no hacer y recomendación.
¡¡¡Puedes salir de esta situación con pérdidas mínimas (¡¡¡Nuestra reputación es nuestro dinero!) !!! Para ello debes observar estrictamente las siguientes reglas:
NO modifique, NO cambie el nombre, NO copie, NO mueva ningún archivo. Tales acciones pueden DAÑARLOS y el descifrado será imposible.
NO utilice ningún software de descifrado público o de terceros, ya que también puede DAÑAR los archivos.
NO apague ni reinicie el sistema, esto puede DAÑAR los archivos.
NO contrate a ningún negociador externo (recuperación/policía, etc.). Debe comunicarse con nosotros lo antes posible e iniciar las negociaciones.
Puede enviarnos 1 o 2 archivos pequeños de datos, no de valores, para probarlos, los descifraremos y se los enviaremos de regreso.
Después del pago, no necesitamos más de 2 horas para descifrar todos sus datos. ¡Lo apoyaremos hasta que se complete el descifrado! ! ! (¡Nuestra reputación es nuestro dinero!)

¿Cómo puede ingresar a su sistema un ransomware similar a Jopanaxye?

El ransomware, incluidas variantes similares a Jopanaxye, puede ingresar a su sistema a través de varios medios. A continuación se detallan métodos comunes a través de los cuales el ransomware puede infiltrarse en un sistema:

Correos electrónicos de phishing: los atacantes suelen utilizar correos electrónicos de phishing para distribuir ransomware. Estos correos electrónicos pueden contener archivos adjuntos o enlaces maliciosos que, al hacer clic en ellos, inician la descarga y ejecución del ransomware en el sistema de la víctima.

Sitios web maliciosos: visitar sitios web comprometidos o maliciosos puede exponer su sistema a descargas no autorizadas o kits de explotación, que pueden instalar ransomware silenciosamente sin su conocimiento o consentimiento.

Publicidad maliciosa: los ciberdelincuentes pueden utilizar anuncios en línea para difundir ransomware. Hacer clic en un anuncio malicioso puede provocar la descarga e instalación de ransomware en su computadora.

Explotación de vulnerabilidades del software: el ransomware puede explotar vulnerabilidades en su sistema operativo o en el software instalado. Es fundamental mantener su sistema y sus aplicaciones actualizados con los últimos parches de seguridad para minimizar el riesgo de explotación.

Descargas maliciosas: la descarga de archivos de fuentes sospechosas o que no son de confianza, como software descifrado o contenido pirateado, aumenta el riesgo de descargar ransomware junto con los archivos deseados.

Tácticas de ingeniería social: los atacantes pueden utilizar técnicas de ingeniería social para engañar a las personas para que descarguen y ejecuten archivos maliciosos. Esto podría incluir atraer a los usuarios con actualizaciones de software falsas, aplicaciones gratuitas u otras descargas aparentemente inofensivas.

January 9, 2024
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.