Co to jest ransomware JerryRansom?
Ransomware JerryRansom, wywodzący się z ransomware Chaos, stanowi poważne zagrożenie dla systemów komputerowych. To złośliwe oprogramowanie szyfruje pliki, zmienia ustawienia pulpitu i żąda od ofiar okupu za odszyfrowanie plików.
Table of Contents
Szyfrowanie i żądanie okupu
Po infiltracji JerryRansom szyfruje pliki i dodaje losowe znaki do ich nazw, czyniąc je niedostępnymi. Pozostała notatka z żądaniem okupu o nazwie „Read_me.txt”, szczegółowo opisująca atak i żądająca okupu w wysokości 11,03 dolarów w Bitcoinach za odszyfrowanie plików.
Notatka o okupie JerryRansom brzmi następująco:
------------------Ваша ОС атакована!-----------------
Здравствуйте, жертва. Ваши файлы были зашифрованы вымогателем JerryRansom
Чтобы расшифровать файлы, вам необходимо заплатить 11,03 $ w биткоинах.
BitCoin-kosz:17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV
Wyślij wiadomość, napisz do mnie na adres:jerryjobransom@gmail.com
------------------Twój system operacyjny został zaatakowany!------------------
Witaj, ofiaro. Twoje pliki zostały zaszyfrowane przez oprogramowanie ransomware Jerry Ransom
Aby odszyfrować pliki, musisz zapłacić 11,03 USD w bitcoinach.
Portfel BitCoin:17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV
Po dokonaniu płatności napisz do mnie na e-mail:jerryjobransom@gmail.com
------------------Что случилось с моим устройством?-----------------
Twoja aplikacja jest dostępna dla JerryRansom. Все ваши файлы зашифрованы. Инструкция по расшифровке есть выше.
-----------------Co się stało z moim urządzeniem?--------------------------------
Twój system operacyjny został zaatakowany przez ransomware JerryRansom. Wszystkie Twoje pliki są szyfrowane. Instrukcje deszyfrowania znajdują się powyżej.
Komunikacja z atakującymi
Ofiary proszone są o skontaktowanie się z napastnikiem za pośrednictwem poczty elektronicznej w celu ustalenia płatności i odszyfrowania. Notatka jest prezentowana w języku angielskim i rosyjskim, co wskazuje na szeroką grupę docelową.
Płacenie okupu jest odradzane, ponieważ nie ma gwarancji odzyskania plików. Zamiast tego ofiarom zaleca się skorzystanie z narzędzi deszyfrujących innych firm lub przywrócenie plików z kopii zapasowych.
Zrozumienie oprogramowania ransomware
Ataki ransomware zazwyczaj obejmują szyfrowanie plików, żądanie okupu w kryptowalutach i groźby poważnych konsekwencji w przypadku nieprzestrzegania zasad. Przykładami są Wing, Ldhy i Fastbackdata.
Metody infekcji
Ransomware rozprzestrzenia się poprzez wiadomości e-mail phishingowe, zainfekowane strony internetowe, pirackie oprogramowanie lub luki w zabezpieczeniach oprogramowania. Interakcja ze złośliwymi linkami lub załącznikami inicjuje proces infekcji.
Ochrona przed infekcjami
Regularna aktualizacja oprogramowania, zachowanie ostrożności w przypadku załączników do wiadomości e-mail i unikanie podejrzanych witryn internetowych to kluczowe środki zapobiegawcze. Korzystanie z oficjalnych źródeł pobierania i powstrzymywanie się od pirackiego oprogramowania minimalizuje ryzyko infekcji.
Usuwanie i odzyskiwanie
W przypadku infekcji niezwłocznie przeskanuj swój system oprogramowaniem chroniącym przed złośliwym oprogramowaniem, aby usunąć oprogramowanie ransomware. Utrzymywanie kopii zapasowych i czujność na przyszłe zagrożenia są niezbędne dla zapewnienia kompleksowej ochrony.