Jzeq Ransomware verrouille les systèmes des victimes

ransomware

Jzeq est un type de ransomware appartenant à la famille Djvu. Il a été identifié lors de l'examen de nouveaux échantillons de dossiers. Jzeq fonctionne en cryptant les fichiers, en les rendant inaccessibles et en ajoutant l'extension « .jzeq » à leurs noms de fichiers. Une demande de rançon nommée « _readme.txt » est incluse avec les fichiers cryptés. Par exemple, il remplace « 1.pg » par « 1.jpg.jzeq » et « 2.png » par « 2.png.jzeq », et ainsi de suite.

La demande de rançon vise à rassurer la victime en affirmant que tous les fichiers peuvent être récupérés. Il mentionne qu'une variété de types de fichiers, notamment des images, des bases de données, des documents et d'autres données critiques, ont été fortement cryptés. Pour retrouver l'accès à ces fichiers, il est conseillé à la victime d'acheter un outil de décryptage et une clé unique.

La note souligne l'efficacité de leur logiciel pour décrypter les fichiers cryptés. En guise de garantie, les attaquants proposent de décrypter gratuitement un fichier de l'ordinateur de la victime, à condition que le fichier ne contienne pas d'informations précieuses.

Le coût de la rançon pour obtenir les outils de décryptage est de 980 $, avec une réduction de 50 % disponible si la victime contacte les attaquants dans les 72 premières heures, ce qui ramène le prix à 490 $.

Pour obtenir ces outils, la victime est invitée à contacter les attaquants via l'adresse email support@freshmail.top. Une autre adresse e-mail de contact est datarestorehelp@airmail.cc.

La note de rançon de Jzeq exige un paiement de 980 $

Le texte intégral de la demande de rançon de Jzeq se lit comme suit :

ATTENTION!

Ne vous inquiétez pas, vous pouvez restituer tous vos fichiers !
Tous vos fichiers comme les images, bases de données, documents et autres fichiers importants sont cryptés avec le cryptage le plus puissant et une clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décrypterons gratuitement.
Mais nous ne pouvons décrypter qu’un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et consulter l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-TAbs6oTGSU
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Indésirable" si vous ne recevez pas de réponse dans un délai de 6 heures.

Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.top

Réservez votre adresse e-mail pour nous contacter :
datarestorehelp@airmail.cc

Votre identifiant personnel :

Comment pouvez-vous protéger vos données contre les ransomwares ?

La protection de vos données contre les ransomwares est cruciale dans le paysage numérique actuel. Voici quelques étapes clés que vous pouvez suivre pour protéger vos données :

  • Sauvegardez vos données : sauvegardez régulièrement vos données sur un appareil externe ou un service basé sur le cloud. Assurez-vous que vos sauvegardes sont automatisées et testez-les pour vous assurer qu'elles peuvent être facilement restaurées.
  • Gardez le logiciel à jour : assurez-vous que votre système d'exploitation, vos logiciels et vos programmes antivirus sont à jour. De nombreuses attaques de ransomware ciblent les vulnérabilités de logiciels obsolètes.
  • Utilisez des mots de passe forts et uniques : utilisez des mots de passe complexes et uniques pour vos comptes et envisagez d'utiliser un gestionnaire de mots de passe pour vous aider à les suivre.
  • Activer l'authentification à deux facteurs (2FA) : dans la mesure du possible, activez 2FA pour vos comptes. Cela ajoute une couche de sécurité supplémentaire en vous obligeant à fournir une deuxième méthode d'authentification, telle qu'un code à usage unique envoyé sur votre téléphone.
  • Informez-vous et votre équipe : informez-vous, ainsi que vos employés, sur les dangers des e-mails de phishing et sur la manière de les reconnaître. La plupart des attaques de ransomware commencent par un e-mail de phishing.
  • Sécurité des e-mails : utilisez des solutions de filtrage et d'analyse des e-mails pour bloquer les pièces jointes et les liens malveillants.
  • Séparez les données personnelles et professionnelles : évitez d'utiliser les e-mails et les appareils personnels pour des questions liées au travail. Séparer les données personnelles et professionnelles peut aider à contenir une attaque de ransomware.
  • Sécurité du réseau : utilisez des pare-feu et des systèmes de détection d'intrusion pour protéger votre réseau. Limitez l’accès aux ressources réseau critiques.
  • Mettez régulièrement à jour le logiciel de sécurité : assurez-vous que votre logiciel antivirus et anti-malware est actif et à jour.

November 8, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.