Jazi Ransomware crittograferà i tuoi file

ransomware

Jazi, identificato attraverso l'analisi di nuovi campioni di file, funziona come ransomware una volta che si infiltra in un sistema. Dopo l'infiltrazione, crittografa i file, aggiunge l'estensione ".jazi" ai nomi dei file e lascia una richiesta di riscatto etichettata "_readme.txt". Un esempio illustrativo del processo di ridenominazione dei file include la trasformazione di "1.jpg" in "1.jpg.jazi", "2.png" in "2.png.jazi" e così via.

È fondamentale sottolineare il legame tra Jazi e la famiglia di ransomware Djvu. In particolare, è stato osservato che gli autori di minacce informatiche distribuiscono ransomware di questa famiglia contemporaneamente ai ladri di informazioni.

La richiesta di riscatto informa la vittima che i suoi dati e file, inclusi immagini e documenti, sono stati sottoposti a crittografia. Gli aggressori propongono di acquistare uno strumento di decrittazione e una chiave univoca per recuperare i file. Offrono la decrittografia gratuita di un file come dimostrazione delle loro capacità, a condizione che non si tratti di dati cruciali.

L'importo del riscatto è di 980 dollari, ma è previsto uno sconto del 50% se la vittima contatta i criminali informatici entro 72 ore, riducendo la somma a 490 dollari. Il messaggio avverte che il recupero dei dati è impossibile senza pagamento e fornisce gli indirizzi email support@freshmail.top e datarestorehelpyou@airmail.cc per la comunicazione.

Nota di riscatto di Jazi per intero

Il testo completo della richiesta di riscatto di Jazi recita quanto segue:

ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-iu965qqEb1
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Il tuo ID personale:

In che modo il ransomware come Jazi viene distribuito online?

I ransomware come Jazi vengono generalmente distribuiti online attraverso varie tattiche e vettori. Alcuni metodi comuni includono:

  • E-mail di phishing: i criminali informatici spesso utilizzano e-mail di phishing per distribuire ransomware. Queste e-mail possono contenere allegati o collegamenti dannosi che, se cliccati, scaricano ed eseguono il ransomware sul sistema della vittima. Il contenuto di queste e-mail è realizzato per indurre il destinatario a intraprendere azioni che portano all'installazione del ransomware.
  • Siti Web dannosi: anche la visita di siti Web compromessi o dannosi può comportare il download e l'installazione di ransomware. Ciò può avvenire tramite download drive-by, in cui il malware viene scaricato ed eseguito automaticamente quando un utente visita un sito Web compromesso a sua insaputa.
  • Malvertising: la pubblicità dannosa, o malvertising, implica l'inserimento di codice dannoso negli annunci online. Quando gli utenti fanno clic su questi annunci o visitano i siti Web che li visualizzano, il malware viene inviato ai loro sistemi. I distributori di ransomware possono utilizzare il malvertising per diffondere il proprio software dannoso.
  • Kit di exploit: i kit di exploit sono strumenti utilizzati dagli aggressori per sfruttare le vulnerabilità del software. Se il sistema di un utente dispone di software obsoleto con vulnerabilità note, è possibile utilizzare un kit di exploit per distribuire ed eseguire il ransomware. Aggiornamenti e patch regolari del software sono fondamentali per proteggersi da questo tipo di attacchi.
  • Attacchi Watering Hole: negli attacchi Watering Hole i criminali informatici compromettono i siti web visitati di frequente dal loro pubblico target. Quando gli utenti visitano questi siti, potrebbero inconsapevolmente scaricare ransomware sui propri sistemi.

November 29, 2023
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.