Jzie Ransomware criptografa arquivos

ransomware

Durante nossa análise de amostras de malware, encontramos uma variante de ransomware chamada Jzie. Jzie foi projetado para criptografar arquivos e modificar seus nomes anexando a extensão ".jzie". Além disso, Jzie gera uma nota de resgate, que pode ser localizada em um arquivo chamado “_readme.txt”.

Jzie altera os nomes dos arquivos usando este padrão: ele transforma um arquivo chamado "1.jpg" em "1.jpg.jzie", "2.png" em "2.png.jzie" e assim por diante. É importante observar que Jzie pertence à família de ransomware Djvu. Freqüentemente, os cibercriminosos distribuem o ransomware Djvu junto com malware de roubo de dados, como RedLine ou Vidar.

A nota de resgate informa que a vítima pode recuperar todos os seus arquivos, incluindo fotos, bancos de dados, documentos e outros dados críticos. O invasor afirma ter criptografado esses arquivos com um método de criptografia altamente seguro. O cibercriminoso também afirma que a única forma de recuperar os ficheiros é adquirir uma ferramenta de desencriptação e a chave exclusiva correspondente.

A nota também menciona uma garantia: a vítima tem a opção de enviar um arquivo criptografado do seu PC, e o agressor irá descriptografá-lo gratuitamente. No entanto, esta oferta está limitada a um único arquivo que não deve conter informações valiosas.

O preço do resgate para obter a chave privada e o software de descriptografia é de US$ 980. No entanto, o invasor oferece um desconto de 50% se a vítima iniciar o contato nas primeiras 72 horas, reduzindo o preço para US$ 490.

Para obter a ferramenta de descriptografia, a vítima é instruída a entrar em contato com o perpetrador usando os endereços de e-mail support@freshmail.top ou datarestorehelp@airmail.cc.

Nota de resgate de Jzie na íntegra

O texto completo da nota de resgate de Jzie é o seguinte:

ATENÇÃO!

Não se preocupe, você pode devolver todos os seus arquivos!
Todos os seus arquivos, como fotos, bancos de dados, documentos e outros itens importantes, são criptografados com criptografia mais forte e chave exclusiva.
O único método de recuperação de arquivos é adquirir uma ferramenta de descriptografia e uma chave exclusiva para você.
Este software irá descriptografar todos os seus arquivos criptografados.
Que garantias você tem?
Você pode enviar um dos seus arquivos criptografados do seu PC e nós o descriptografamos gratuitamente.
Mas podemos descriptografar apenas 1 arquivo gratuitamente. O arquivo não deve conter informações valiosas.
Você pode obter e ver a ferramenta de descriptografia de visão geral do vídeo:
hxxps://we.tl/t-TAbs6oTGSU
O preço da chave privada e do software de descriptografia é de US$ 980.
Desconto de 50% disponível se você entrar em contato conosco nas primeiras 72 horas, o preço para você é de $ 490.
Observe que você nunca restaurará seus dados sem pagamento.
Verifique a pasta "Spam" ou "Lixo eletrônico" do seu e-mail se não obtiver resposta por mais de 6 horas.

Para obter este software você precisa escrever em nosso e-mail:
suporte@freshmail.top

Reserve o endereço de e-mail para entrar em contato conosco:
datarestorehelp@airmail.cc

Sua identificação pessoal:

Como um ransomware como o Jzie pode infectar seu sistema?

Ransomware, como o Jzie, pode infectar seu sistema por meio de vários métodos e vulnerabilidades. Compreender como o ransomware pode se infiltrar no seu sistema é crucial para a prevenção. Aqui estão algumas maneiras comuns pelas quais o ransomware pode infectar seu sistema:

  • E-mails de phishing: e-mails de phishing são o principal vetor de ransomware. Você pode receber um e-mail com um anexo malicioso ou um link que, quando clicado, baixa e executa o ransomware em seu sistema. Esses e-mails geralmente são disfarçados como mensagens legítimas de fontes confiáveis, enganando os usuários para que os abram.
  • Downloads maliciosos: o ransomware pode ser distribuído por meio de downloads enganosos. Isso inclui o download de arquivos ou software aparentemente inofensivos de sites não confiáveis ou o uso de software pirata, que pode conter ransomware oculto.
  • Explorando vulnerabilidades: O ransomware pode explorar vulnerabilidades conhecidas em seu sistema operacional ou software. Garantir que seu sistema esteja atualizado com os patches de segurança mais recentes pode ajudar a proteger contra esse tipo de ataque.
  • Downloads drive-by: visitar sites comprometidos ou maliciosos pode levar a downloads drive-by, onde o ransomware é automaticamente baixado e executado em seu sistema sem o seu conhecimento ou consentimento.
  • Engenharia social: os invasores podem usar técnicas de engenharia social para manipular você e fazê-lo executar ou instalar ransomware. Isso pode incluir fingir ser suporte técnico, alegar que seu sistema está infectado e solicitar que você instale software malicioso.
  • Malvertising: Anúncios maliciosos, ou malvertisements, podem conter código que, quando carregado no seu navegador, pode baixar ransomware para o seu computador. Esses anúncios podem aparecer em sites legítimos.
  • Mídia removível infectada: O ransomware pode se espalhar através de unidades USB infectadas, discos rígidos externos ou outras mídias removíveis. Conectá-los ao seu sistema pode introduzir o ransomware no seu computador.

November 8, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.