Jopanaxye Ransomware menace d’extorsion

ransomware

Jopanaxye, une variante du ransomware appartenant à la famille Phobos, a été identifiée grâce à l'examen de fichiers malveillants. Ce logiciel malveillant crypte les fichiers et ajoute l'identifiant de la victime, l'adresse e-mail jopanaxye@tutanota.com et l'extension « .jopanaxye » aux noms de fichiers. De plus, deux notes de rançon, à savoir « info.txt » et « info.hta », sont fournies.

Pour illustrer le processus de renommage de fichier de Jopanaxye, il transforme "1.jpg" en "1.jpg.id[9ECFA84E-3511].[jopanaxye@tutanota.com].jopanaxye" et modifie de la même manière "2.png" en " 2.png.id[9ECFA84E-3511].[jopanaxye@tutanota.com].jopanaxye", et ainsi de suite.

La demande de rançon affirme que les attaquants ont eu accès à des informations sensibles, notamment des données sur les employés, les clients, les partenaires, les documents comptables et la documentation interne. La note décrit les répercussions potentielles en cas de non-conformité, soulignant le risque de vendre les données volées sur le marché noir.

Les coordonnées et les détails d'une application de messagerie désignée sont fournis par les pirates. La note s'efforce de contraindre la victime à payer pour des outils de décryptage, garantissant la suppression des données dès réception du paiement.

En outre, la note met en garde contre l’implication des forces de l’ordre, des négociateurs tiers ou l’utilisation de logiciels de décryptage, affirmant que de telles actions pourraient aggraver la situation. Les attaquants proposent un tarif réduit si la victime contacte dans les six premières heures et conclut la transaction dans les 24 heures.

La note de rançon de Jopanaxye répertorie plusieurs canaux de communication

Le texte complet de la note aléatoire produite par Jopanaxye se lit comme suit :

ATTENTION

Votre réseau est piraté et les fichiers sont cryptés.
En incluant les données cryptées, nous avons également téléchargé d'autres informations confidentielles : les données de vos employés, clients, partenaires, ainsi que la comptabilité et autres documents internes de votre entreprise.
À propos des données
Toutes les données sont stockées jusqu'à ce que vous payiez.
Après paiement, nous vous fournirons les programmes de décryptage et nous supprimerons vos données
Nous ne voulons pas faire du mal à votre entreprise, ce ne sont que des affaires (notre réputation, c'est notre argent !)
Si vous refusez de négocier avec nous (pour quelque raison que ce soit), toutes vos données seront mises en vente.
Ce à quoi vous serez confronté si vos données arrivent sur le marché noir :
Les informations personnelles de vos employés et clients pourront être utilisées pour obtenir un prêt ou des achats dans les boutiques en ligne.
Vous pourriez être poursuivi par des clients de votre entreprise pour avoir divulgué des informations confidentielles.
Une fois que d’autres pirates auront obtenu des données personnelles sur vos employés, l’ingénierie sociale sera appliquée à votre entreprise et les attaques ultérieures ne feront que s’intensifier.
Les coordonnées bancaires et les passeports peuvent être utilisés pour créer des comptes bancaires et des portefeuilles en ligne via lesquels l’argent du crime sera blanchi.
Vous perdrez à jamais la réputation.
Vous serez passible d'énormes amendes de la part du gouvernement.
Vous pouvez en savoir plus sur la responsabilité en cas de perte de données ici : hxxps://en.wikipedia.org/wiki/General_Data_Protection_Regulationou ici hxxps://gdpr-info.eu
Les tribunaux, les amendes et l’impossibilité d’utiliser des fichiers importants vous entraîneront à d’énormes pertes. Les conséquences en seront irréversibles pour vous.
Contacter la police ne vous épargnera pas ces conséquences, et la perte de données ne fera qu'aggraver votre situation.
Comment nous contacter
Écrivez-nous aux mails : jopanaxye@tutanota.com
Vous pouvez contacter notre opérateur en ligne par télégramme : @GROUNDINGCONDUCTOR (ATTENTION AUX FAUX)
Téléchargez le messager (Session) https://getsession.org dans Messenger :ID"05bc5e20c9c6fbfd9a58bfa222cecd4bbf9b5cf4e1ecde84a0b8b3de23ce8e144e"
Écrivez cet identifiant dans le titre de votre message -
SI VOUS NOUS CONTACTEZ DANS LES 6 PREMIÈRES heures et que nous concluons notre transaction dans les 24 heures, LE PRIX SERA SEULEMENT 30 %.
(le temps, c'est de l'argent pour nous deux, si vous prenez soin de notre temps, nous ferons de même, nous nous occuperons du prix et le processus de décryptage sera effectué TRÈS RAPIDEMENT)
TOUTES LES DONNÉES TÉLÉCHARGÉES SERONT SUPPRIMÉES après le paiement.
Ce qu'il ne faut pas faire et recommandation
Vous pouvez sortir de cette situation avec des pertes minimes (Notre réputation, c'est notre argent !) !!! Pour ce faire, vous devez respecter strictement les règles suivantes :
NE PAS modifier, NE PAS renommer, NE PAS copier, NE PAS déplacer de fichiers. De telles actions pourraient les ENDOMMAGER et le décryptage serait impossible.
N'utilisez PAS de logiciel de décryptage tiers ou public, cela pourrait également ENDOMMAGER les fichiers.
NE PAS arrêter ou redémarrer le système, cela pourrait ENDOMMAGER les fichiers.
N'engagez PAS de négociateurs tiers (récupération/police, etc.). Vous devez nous contacter dès que possible et entamer les négociations.
Vous pouvez nous envoyer 1 à 2 petits fichiers de données sans valeur pour test, nous les décrypterons et vous les renverrons.
Après le paiement, nous n'avons pas besoin de plus de 2 heures pour décrypter toutes vos données. Nous vous accompagnerons jusqu’à ce que le décryptage complet soit effectué ! ! ! (Notre réputation, c'est notre argent !)

Comment un ransomware similaire à Jopanaxye peut-il pénétrer dans votre système ?

Les ransomwares, y compris des variantes similaires à Jopanaxye, peuvent pénétrer dans votre système par divers moyens. Voici les méthodes courantes par lesquelles les ransomwares peuvent infiltrer un système :

E-mails de phishing : les attaquants utilisent souvent des e-mails de phishing pour distribuer des ransomwares. Ces e-mails peuvent contenir des pièces jointes ou des liens malveillants qui, une fois cliqués, déclenchent le téléchargement et l'exécution du ransomware sur le système de la victime.

Sites Web malveillants : la visite de sites Web compromis ou malveillants peut exposer votre système à des téléchargements intempestifs ou à des kits d'exploitation, qui peuvent installer silencieusement des ransomwares à votre insu et sans votre consentement.

Publicité malveillante : les cybercriminels peuvent utiliser des publicités en ligne pour diffuser des ransomwares. Cliquer sur une publicité malveillante peut conduire au téléchargement et à l'installation d'un ransomware sur votre ordinateur.

Exploiter les vulnérabilités des logiciels : les ransomwares peuvent exploiter les vulnérabilités de votre système d'exploitation ou des logiciels installés. Il est essentiel de maintenir votre système et vos applications à jour avec les derniers correctifs de sécurité afin de minimiser le risque d'exploitation.

Téléchargements malveillants : le téléchargement de fichiers à partir de sources non fiables ou suspectes, telles que des logiciels piratés ou du contenu piraté, augmente le risque de télécharger un ransomware avec les fichiers souhaités.

Tactiques d'ingénierie sociale : les attaquants peuvent utiliser des techniques d'ingénierie sociale pour inciter les individus à télécharger et à exécuter des fichiers malveillants. Cela pourrait inclure d’attirer les utilisateurs avec de fausses mises à jour logicielles, des applications gratuites ou d’autres téléchargements apparemment inoffensifs.

January 9, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.