Jron Ransomware est une nouvelle variante du Dharma

ransomware

Lors de l'examen d'échantillons de logiciels malveillants soumis à des bases de données de menaces en ligne, notre équipe a découvert une nouvelle souche de ransomware appelée Jron, qui fait partie de la famille des ransomwares Dharma. Jron fonctionne en cryptant les données, en modifiant les noms de fichiers, en présentant une fenêtre contextuelle et en générant un fichier "info.txt" contenant les demandes de rançon.

Jron ajoute un identifiant unique, l'adresse e-mail "jerd@420blaze.it" et l'extension ".jron" à la fin de chaque nom de fichier. Par exemple, "1.jpg" devient "1.jpg.id-9ECFA84E.[jerd@420blaze.it].jron", et ainsi de suite.

La note de rançon demande à la victime de contacter l'attaquant par e-mail (ronrivest@airmail.cc, ronivest@tutanota.com ou roneast@tuta.io) et inclut l'identifiant unique pour commencer le processus de restauration. L'attaquant propose un service de décryptage gratuit pour un maximum de trois fichiers, mais il existe des limitations spécifiques sur la taille des fichiers et le type de données. La note fournit également des instructions sur la façon d'acheter des Bitcoins pour payer la rançon.

La victime est avertie de ne pas renommer ou décrypter les fichiers à l'aide d'un logiciel tiers, car cela pourrait entraîner une perte de données permanente ou une augmentation des frais.

La note de rançon de Jron suit le modèle du Dharma

La note de rançon complète utilisée par Jron se lit comme suit :

Tous vos fichiers ont été cryptés !
Ne vous inquiétez pas, vous pouvez retourner tous vos fichiers !
Si vous souhaitez les restaurer, écrivez au mail: ronrivest@airmail.cc (roneast@tuta.io) VOTRE ID -

Si vous n'avez pas répondu par mail dans les 12 heures, écrivez-nous par un autre mail : ronivest@tutanota.com

Lien de téléchargement du chat qTOX :
hxxps://tox.chat/download.html
ID de chat qTOX : 67BFA5C82CA08CDD82A2DC14C2A521EA 4FF73E387CF79121B60450808F81395E51807A493878
Décryptage gratuit comme garantie :
Avant de payer, vous pouvez nous envoyer jusqu'à 3 fichiers pour un décryptage gratuit. La taille totale des fichiers doit être inférieure à 3 Mo (non archivés) et les fichiers ne doivent pas contenir d'informations précieuses. (bases de données, sauvegardes, feuilles Excel volumineuses, etc.)
Comment obtenir des Bitcoins :
Le moyen le plus simple d'acheter des bitcoins est le site LocalBitcoins. Vous devez vous inscrire, cliquer sur "Acheter des bitcoins" et sélectionner le vendeur par mode de paiement et prix.
hxxps://localbitcoins.com/buy_bitcoins
Vous pouvez également trouver d'autres endroits pour acheter des Bitcoins et un guide pour débutants ici :
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Ne renommez pas les fichiers cryptés.
N'essayez pas de déchiffrer vos données à l'aide d'un logiciel tiers, cela pourrait entraîner une perte de données permanente.
Le décryptage de vos fichiers avec l'aide de tiers peut entraîner une augmentation du prix (ils ajoutent leurs frais à nos) ou vous pouvez devenir victime d'une arnaque.

Quelle est la meilleure façon de protéger vos données contre les ransomwares similaires à Jron ?

Les ransomwares comme Jron peuvent endommager considérablement vos données et entraîner des pertes financières. Pour protéger vos données contre ce type de malware, vous pouvez suivre les étapes suivantes :

  • Sauvegardez régulièrement vos données : sauvegardez régulièrement vos données sur un disque dur externe, un stockage dans le cloud ou un autre emplacement sécurisé. Cela garantit que vous disposez d'une copie de vos fichiers importants au cas où ils seraient cryptés ou inaccessibles en raison d'un rançongiciel.
  • Utilisez un logiciel anti-malware : installez et utilisez un logiciel anti-malware qui inclut une analyse en temps réel et une détection des menaces pour aider à prévenir les infections par ransomware.
  • Gardez vos logiciels à jour : assurez-vous d'installer les mises à jour logicielles et les correctifs de sécurité dès qu'ils sont disponibles, car ils incluent souvent des correctifs pour les vulnérabilités connues qui pourraient être exploitées par des rançongiciels.
  • Faites preuve de prudence lors de l'ouverture d'e-mails et de pièces jointes : n'ouvrez pas d'e-mails ou de pièces jointes provenant de sources inconnues ou suspectes. Méfiez-vous des e-mails dont l'objet est urgent ou alarmant et des messages qui vous demandent d'agir immédiatement.
  • Activer l'authentification à deux facteurs : activez l'authentification à deux facteurs pour tous les comptes qui la proposent. Cela ajoute une couche de sécurité supplémentaire à vos comptes et peut aider à empêcher tout accès non autorisé.
  • Renseignez-vous et renseignez vos employés : renseignez-vous et renseignez vos employés sur les risques des rançongiciels et sur la manière de les éviter. Une formation régulière sur les meilleures pratiques en matière de cybersécurité peut aider à prévenir les infections par ransomware et autres cybermenaces.

February 22, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.