Jazi Ransomware zaszyfruje Twoje pliki

ransomware

Jazi, zidentyfikowany na podstawie analizy nowych próbek plików, po przedostaniu się do systemu działa jak oprogramowanie ransomware. Po infiltracji szyfruje pliki, dodaje rozszerzenie „.jazi” do nazw plików i pozostawia notatkę z żądaniem okupu oznaczoną jako „_readme.txt”. Ilustrujący przykład procesu zmiany nazwy pliku obejmuje przekształcenie „1.jpg” w „1.jpg.jazi”, „2.png” w „2.png.jazi” i tak dalej.

Bardzo ważne jest podkreślenie powiązania pomiędzy Jazi i rodziną ransomware Djvu. Warto zauważyć, że zaobserwowano, że cyberprzestępcy wdrażają oprogramowanie ransomware z tej rodziny jednocześnie ze złodziejami informacji.

Notatka z żądaniem okupu informuje ofiarę, że jej dane i pliki, w tym obrazy i dokumenty, zostały zaszyfrowane. Napastnicy proponują zakup narzędzia deszyfrującego i unikalnego klucza do odzyskania plików. Oferują bezpłatne odszyfrowanie jednego pliku w ramach demonstracji swoich możliwości, pod warunkiem, że nie są to kluczowe dane.

Kwota okupu wynosi 980 dolarów, ale jeśli ofiara skontaktuje się z cyberprzestępcami w ciągu 72 godzin, przysługuje jej 50% zniżki, co zmniejsza kwotę do 490 dolarów. Wiadomość ostrzega, że odzyskanie danych nie jest możliwe bez płatności i podaje adresy e-mail support@freshmail.top i datarestorehelpyou@airmail.cc do komunikacji.

Pełna treść listu z żądaniem okupu Jazi

Pełny tekst żądania okupu Jazi brzmi następująco:

ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-iu965qqEb1
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Twój dowód osobisty:

W jaki sposób oprogramowanie Ransomware Like Jazi jest dystrybuowane w Internecie?

Ransomware takie jak Jazi jest zazwyczaj dystrybuowane w Internecie za pomocą różnych taktyk i wektorów. Niektóre typowe metody obejmują:

  • E-maile phishingowe: Cyberprzestępcy często wykorzystują e-maile phishingowe do dystrybucji oprogramowania ransomware. Te e-maile mogą zawierać złośliwe załączniki lub łącza, które po kliknięciu pobierają i uruchamiają oprogramowanie ransomware w systemie ofiary. Treść tych e-maili ma na celu oszukanie odbiorcy i nakłonienie go do podjęcia działań prowadzących do instalacji oprogramowania ransomware.
  • Złośliwe witryny internetowe: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może również skutkować pobraniem i instalacją oprogramowania ransomware. Może się to zdarzyć poprzez pobieranie dyskowe, podczas którego złośliwe oprogramowanie jest automatycznie pobierane i uruchamiane, gdy użytkownik odwiedza zaatakowaną witrynę bez jego wiedzy.
  • Złośliwe reklamy: złośliwe reklamy, czyli złośliwe reklamy, polegają na umieszczaniu złośliwego kodu w reklamach internetowych. Kiedy użytkownicy klikają te reklamy lub odwiedzają strony internetowe, które je wyświetlają, do ich systemów trafia złośliwe oprogramowanie. Dystrybutorzy oprogramowania ransomware mogą wykorzystywać złośliwe reklamy do rozprzestrzeniania swojego złośliwego oprogramowania.
  • Zestawy exploitów: zestawy exploitów to narzędzia wykorzystywane przez osoby atakujące w celu wykorzystania luk w zabezpieczeniach oprogramowania. Jeśli w systemie użytkownika znajduje się nieaktualne oprogramowanie ze znanymi lukami, zestaw exploitów może zostać wykorzystany do dostarczenia i uruchomienia oprogramowania ransomware. Regularne aktualizacje oprogramowania i poprawki są kluczowe dla ochrony przed tego typu atakami.
  • Ataki Watering Hole: Podczas ataków Watering Hole cyberprzestępcy atakują witryny często odwiedzane przez ich docelową grupę odbiorców. Gdy użytkownicy odwiedzają te witryny, mogą nieświadomie pobrać oprogramowanie ransomware na swoje systemy.

November 29, 2023
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.