Oprogramowanie ransomware Jopanaxye grozi wymuszeniami

ransomware

Jopanaxye, odmiana ransomware należąca do rodziny Phobos, została zidentyfikowana poprzez badanie złośliwych plików. To złośliwe oprogramowanie szyfruje pliki i dodaje do nazw plików identyfikator ofiary, adres e-mail jopanaxye@tutanota.com i rozszerzenie „.jopanaxye”. Dodatkowo dostarczane są dwa żądania okupu, a mianowicie „info.txt” i „info.hta”.

Jako ilustracja procesu zmiany nazw plików Jopanaxye przekształca „1.jpg” w „1.jpg.id[9ECFA84E-3511].[jopanaxye@tutanota.com].jopanaxye” i podobnie zmienia „2.png” na „ 2.png.id[9ECFA84E-3511].[jopanaxye@tutanota.com].jopanaxye” i tak dalej.

Z żądania okupu wynika, że napastnicy uzyskali dostęp do poufnych informacji, obejmujących dane dotyczące pracowników, klientów, partnerów, zapisy księgowe i dokumentację wewnętrzną. W nocie wskazano potencjalne konsekwencje nieprzestrzegania przepisów, podkreślając ryzyko sprzedaży skradzionych danych na czarnym rynku.

Hakerzy dostarczają dane kontaktowe i specyfikacje wyznaczonej aplikacji do przesyłania wiadomości. Notatka ma na celu zmuszenie ofiary do zapłaty za narzędzia odszyfrowujące, zapewniając usunięcie danych po otrzymaniu płatności.

Ponadto notatka ostrzega przed angażowaniem organów ścigania, zewnętrznych negocjatorów lub korzystania z oprogramowania deszyfrującego, twierdząc, że takie działania mogą pogorszyć sytuację. Napastnicy proponują obniżoną stawkę, jeśli ofiara skontaktuje się z firmą w ciągu pierwszych sześciu godzin i sfinalizuje transakcję w ciągu 24 godzin.

List z żądaniem okupu Jopanaxye zawiera listę wielu kanałów komunikacyjnych

Pełny tekst losowej notatki sporządzonej przez Jopanaxye brzmi następująco:

ATTENTION

Twoja sieć została zhakowana, a pliki zaszyfrowane.
Oprócz zaszyfrowanych danych pobraliśmy również inne informacje poufne: dane Twoich pracowników, klientów, partnerów, a także dokumentację księgową i inną wewnętrzną Twojej firmy.
O danych
Wszystkie dane są przechowywane do momentu zapłaty.
Po dokonaniu płatności udostępnimy Ci programy do odszyfrowania i usuniemy Twoje dane
Nie chcemy zrobić nic złego Twojej firmie, to tylko biznes (Nasza reputacja to nasze pieniądze!)
Jeśli odmówisz negocjacji z nami (z jakiegokolwiek powodu), wszystkie Twoje dane zostaną wystawione na sprzedaż.
Co Cię spotka, jeśli Twoje dane trafią na czarny rynek:
Dane osobowe Twoich pracowników i klientów mogą zostać wykorzystane w celu uzyskania pożyczki lub zakupów w sklepach internetowych.
Możesz zostać pozwany przez klientów Twojej firmy za ujawnienie poufnych informacji.
Gdy inni hakerzy zdobędą dane osobowe Twoich pracowników, w Twojej firmie zostanie zastosowana socjotechnika, a kolejne ataki będą się tylko nasilać.
Dane bankowe i paszporty można wykorzystać do tworzenia kont bankowych i portfeli internetowych, za pośrednictwem których będą prane pieniądze pochodzące z przestępstwa.
Na zawsze stracisz reputację.
Grożą Ci ogromne kary nałożone przez rząd.
Więcej informacji na temat odpowiedzialności za utratę danych można znaleźć tutaj: hxxps://en.wikipedia.org/wiki/General_Data_Protection_Regulationlub tutaj hxxps://gdpr-info.eu
Sądy, kary i niemożność skorzystania z ważnych plików doprowadzą Cię do ogromnych strat. Konsekwencje tego będą dla Ciebie nieodwracalne.
Kontakt z policją nie uchroni Cię przed tymi konsekwencjami, a utracone dane tylko pogorszą Twoją sytuację.
Jak się z nami skontaktować
Napisz do nas na maile: jopanaxye@tutanota.com
Z naszym operatorem internetowym możesz skontaktować się za pomocą telegramu: @GROUNDINGCONDUCTOR (UWAŻAJ NA FAŁSZYWOŚCI)
Pobierz komunikator (sesyjny) https://getsession.org w komunikatorze:ID"05bc5e20c9c6fbfd9a58bfa222cecd4bbf9b5cf4e1ecde84a0b8b3de23ce8e144e"
Wpisz ten identyfikator w tytule wiadomości -
JEŚLI SKONTAKTUJESZ SIĘ Z NAMI W CIĄGU PIERWSZYCH 6 godzin, a my zamkniemy transakcję w ciągu 24 godzin, CENA BĘDZIE TYLKO 30%.
(czas to pieniądz dla nas obu, jeśli Ty zadbasz o nasz czas, my zrobimy to samo, zadbamy o cenę, a proces odszyfrowania zostanie przeprowadzony BARDZO SZYBKO)
WSZYSTKIE POBRANE DANE ZOSTANĄ USUNIĘTE po dokonaniu płatności.
Czego nie robić i rekomendacja
Możesz wyjść z tej sytuacji przy minimalnych stratach (Nasza reputacja to nasze pieniądze!) !!! Aby to zrobić, musisz ściśle przestrzegać następujących zasad:
NIE modyfikuj, NIE zmieniaj nazwy, NIE kopiuj, NIE przenoś żadnych plików. Takie działania mogą je USZKODZIĆ i odszyfrowanie będzie niemożliwe.
NIE używaj żadnego oprogramowania innych firm ani publicznego oprogramowania do odszyfrowywania, może to również spowodować USZKODZENIE plików.
NIE zamykaj ani nie uruchamiaj ponownie systemu, może to spowodować USZKODZENIE plików.
NIE zatrudniaj zewnętrznych negocjatorów (odzyskiwanie/policja itp.). Należy jak najszybciej skontaktować się z nami i rozpocząć negocjacje.
Możesz przesłać nam do testu 1-2 małe pliki z danymi, które nie mają wartości, a my je odszyfrujemy i odeślemy do Ciebie.
Po dokonaniu płatności potrzebujemy nie więcej niż 2 godzin, aby odszyfrować wszystkie Twoje dane. Będziemy Cię wspierać aż do całkowitego odszyfrowania! ! ! (Nasza reputacja to nasze pieniądze!)

W jaki sposób oprogramowanie ransomware podobne do Jopanaxye może dostać się do Twojego systemu?

Ransomware, w tym warianty podobne do Jopanaxye, może przedostać się do Twojego systemu na różne sposoby. Oto typowe metody, za pomocą których oprogramowanie ransomware może przedostać się do systemu:

E-maile phishingowe: osoby atakujące często wykorzystują e-maile phishingowe do dystrybucji oprogramowania ransomware. Te e-maile mogą zawierać złośliwe załączniki lub łącza, które po kliknięciu inicjują pobieranie i wykonanie oprogramowania ransomware w systemie ofiary.

Złośliwe witryny internetowe: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może narazić system na pobieranie dyskowe lub zestawy exploitów, które mogą po cichu instalować oprogramowanie ransomware bez Twojej wiedzy i zgody.

Złośliwe reklamy: Cyberprzestępcy mogą wykorzystywać reklamy internetowe do rozprzestrzeniania oprogramowania ransomware. Kliknięcie złośliwej reklamy może spowodować pobranie i instalację oprogramowania ransomware na Twoim komputerze.

Wykorzystywanie luk w oprogramowaniu: Ransomware może wykorzystywać luki w zabezpieczeniach systemu operacyjnego lub zainstalowanego oprogramowania. Aby zminimalizować ryzyko wykorzystania, niezwykle ważne jest aktualizowanie systemu i aplikacji najnowszymi poprawkami zabezpieczeń.

Złośliwe pobieranie: Pobieranie plików z niezaufanych lub podejrzanych źródeł, takich jak crackowane oprogramowanie lub pirackie treści, zwiększa ryzyko pobrania oprogramowania ransomware wraz z pożądanymi plikami.

Taktyki inżynierii społecznej: osoby atakujące mogą wykorzystywać techniki inżynierii społecznej, aby nakłonić osoby do pobrania i uruchomienia złośliwych plików. Może to obejmować kuszenie użytkowników fałszywymi aktualizacjami oprogramowania, bezpłatnymi aplikacjami lub innymi pozornie nieszkodliwymi plikami do pobrania.

January 9, 2024
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.