Jazi Ransomware užšifruos jūsų failus
Jazi, identifikuotas analizuojant naujus failų pavyzdžius, įsiskverbus į sistemą veikia kaip išpirkos reikalaujančios programos. Įsiskverbęs, jis užšifruoja failus, prie failų pavadinimų prideda plėtinį „.jazi“ ir palieka išpirkos raštelį, pažymėtą „_readme.txt“. Iliustruojantis failo pervadinimo proceso pavyzdys apima „1.jpg“ pavertimą „1.jpg.jazi“, „2.png“ į „2.png.jazi“ ir pan.
Labai svarbu pabrėžti ryšį tarp Jazi ir Djvu ransomware šeimos. Pastebėta, kad kibernetinės grėsmės veikėjai diegia išpirkos reikalaujančią programinę įrangą iš šios šeimos kartu su informacijos vagystės.
Išpirkos raštelyje aukai nurodoma, kad jų duomenys ir failai, įskaitant vaizdus ir dokumentus, buvo užšifruoti. Užpuolikai siūlo įsigyti iššifravimo įrankį ir unikalų raktą failams atkurti. Jie siūlo nemokamai iššifruoti vieną failą, kad parodytų savo galimybes, jei tai nėra svarbūs duomenys.
Išpirkos suma yra 980 USD, tačiau taikoma 50% nuolaida, jei auka susisiekia su kibernetiniais nusikaltėliais per 72 valandas, todėl suma sumažinama iki 490 USD. Pranešime įspėjama, kad duomenų atkūrimas neįmanomas be mokėjimo, ir bendravimui pateikiami el. pašto adresai support@freshmail.top ir datarestorehelpyou@airmail.cc.
Visas Jazi Ransom Note
Visas Jazi išpirkos rašto tekstas skamba taip:
ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-iu965qqEb1
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshmail.topReserve e-mail address to contact us:
datarestorehelpyou@airmail.ccJūsų asmens ID:
Kaip „Ransomware“ kaip „Jazi“ platinama internete?
Išpirkos reikalaujančios programos, tokios kaip Jazi, paprastai platinamos internete taikant įvairias taktikas ir vektorius. Kai kurie įprasti metodai:
- Sukčiavimo el. laiškai: kibernetiniai nusikaltėliai dažnai naudoja sukčiavimo el. laiškus platindami išpirkos reikalaujančias programas. Šiuose el. laiškuose gali būti kenkėjiškų priedų arba nuorodų, kurias spustelėjus atsisiunčiama ir vykdoma išpirkos reikalaujanti programa aukos sistemoje. Šių el. laiškų turinys sukurtas siekiant apgauti gavėją imtis veiksmų, dėl kurių bus įdiegta išpirkos reikalaujanti programa.
- Kenkėjiškos svetainės: lankantis pažeistose ar kenkėjiškose svetainėse taip pat gali būti atsiųsta ir įdiegta išpirkos reikalaujančios programos. Taip gali nutikti atsisiunčiant automatiškai, kai kenkėjiška programa automatiškai atsisiunčiama ir vykdoma, kai vartotojas be jo žinios apsilanko pažeistoje svetainėje.
- Kenkėjiška reklama: kenkėjiška reklama apima kenkėjiško kodo įdėjimą į internetinius skelbimus. Kai naudotojai spustelėja šiuos skelbimus arba apsilanko juos rodančiose svetainėse, kenkėjiška programa pristatoma į jų sistemas. Išpirkos reikalaujančių programų platintojai gali naudoti kenkėjišką reklamą, kad platintų savo kenkėjišką programinę įrangą.
- Išnaudojimo rinkiniai: išnaudojimo rinkiniai yra įrankiai, kuriuos užpuolikai naudoja programinės įrangos pažeidžiamumui išnaudoti. Jei naudotojo sistemoje yra pasenusi programinė įranga su žinomais pažeidžiamumais, išpirkos reikalaujančioms programoms pristatyti ir vykdyti gali būti naudojamas išnaudojimo rinkinys. Reguliarūs programinės įrangos atnaujinimai ir pataisos yra labai svarbūs norint apsisaugoti nuo tokio tipo atakų.
- „Watering Hole“ atakos: „Watering Hole“ atakų metu kibernetiniai nusikaltėliai pažeidžia svetaines, kuriose dažnai lankosi jų tikslinė auditorija. Kai vartotojai lankosi šiose svetainėse, jie gali nesąmoningai atsisiųsti išpirkos reikalaujančių programų į savo sistemas.





