Jazi Ransomware cryptera vos fichiers
Jazi, identifié grâce à l'analyse de nouveaux échantillons de fichiers, fonctionne comme un ransomware une fois qu'il infiltre un système. Lors de l'infiltration, il crypte les fichiers, ajoute l'extension « .jazi » aux noms de fichiers et laisse une note de rançon intitulée « _readme.txt ». Un exemple illustratif du processus de renommage de fichier consiste à transformer « 1.jpg » en « 1.jpg.jazi », « 2.png » en « 2.png.jazi », etc.
Il est crucial de souligner le lien entre Jazi et la famille des ransomwares Djvu. Il a notamment été observé que des cybercriminels déployaient des ransomwares de cette famille simultanément avec des voleurs d’informations.
La demande de rançon indique à la victime que ses données et fichiers, y compris les images et les documents, ont été cryptés. Les attaquants proposent d'acheter un outil de décryptage et une clé unique pour récupérer les fichiers. Ils proposent de décrypter un fichier gratuitement pour démontrer leur capacité, à condition qu'il ne s'agisse pas de données cruciales.
Le montant de la rançon est de 980 $, mais il y a une réduction de 50 % si la victime contacte les cybercriminels dans les 72 heures, ce qui ramène la somme à 490 $. Le message avertit que la récupération des données est impossible sans paiement et fournit les adresses e-mail support@freshmail.top et datarestorehelpyou@airmail.cc pour la communication.
Note de rançon de Jazi dans son intégralité
Le texte complet de la demande de rançon de Jazi se lit comme suit :
ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-iu965qqEb1
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshmail.topReserve e-mail address to contact us:
datarestorehelpyou@airmail.ccVotre identifiant personnel :
Comment les ransomwares comme Jazi sont-ils distribués en ligne ?
Les ransomwares comme Jazi sont généralement distribués en ligne via diverses tactiques et vecteurs. Certaines méthodes courantes incluent :
- E-mails de phishing : les cybercriminels utilisent souvent des e-mails de phishing pour distribuer des ransomwares. Ces e-mails peuvent contenir des pièces jointes ou des liens malveillants qui, une fois cliqués, téléchargent et exécutent le ransomware sur le système de la victime. Le contenu de ces e-mails est conçu pour inciter le destinataire à prendre des mesures menant à l'installation du ransomware.
- Sites Web malveillants : la visite de sites Web compromis ou malveillants peut également entraîner le téléchargement et l'installation de ransomwares. Cela peut se produire via des téléchargements drive-by, où des logiciels malveillants sont automatiquement téléchargés et exécutés lorsqu'un utilisateur visite un site Web compromis à son insu.
- Publicité malveillante : la publicité malveillante, ou publicité malveillante, consiste à insérer un code malveillant dans des publicités en ligne. Lorsque les utilisateurs cliquent sur ces publicités ou visitent des sites Web les affichant, le logiciel malveillant est transmis à leurs systèmes. Les distributeurs de ransomwares peuvent utiliser la publicité malveillante pour diffuser leurs logiciels malveillants.
- Kits d'exploit : les kits d'exploit sont des outils utilisés par les attaquants pour exploiter les vulnérabilités des logiciels. Si le système d'un utilisateur dispose d'un logiciel obsolète présentant des vulnérabilités connues, un kit d'exploitation peut être utilisé pour diffuser et exécuter un ransomware. Les mises à jour logicielles et les correctifs réguliers sont essentiels pour se protéger contre ce type d'attaque.
- Attaques de point d'eau : lors d'attaques de point d'eau, les cybercriminels compromettent les sites Web fréquemment visités par leur public cible. Lorsque les utilisateurs visitent ces sites, ils peuvent, sans le savoir, télécharger des ransomwares sur leurs systèmes.





