Jzie Ransomware criptografa arquivos
![ransomware](https://www.cyclonis.com/images/2022/04/ransomware-3413-765x383.jpg)
Durante nossa análise de amostras de malware, encontramos uma variante de ransomware chamada Jzie. Jzie foi projetado para criptografar arquivos e modificar seus nomes anexando a extensão ".jzie". Além disso, Jzie gera uma nota de resgate, que pode ser localizada em um arquivo chamado “_readme.txt”.
Jzie altera os nomes dos arquivos usando este padrão: ele transforma um arquivo chamado "1.jpg" em "1.jpg.jzie", "2.png" em "2.png.jzie" e assim por diante. É importante observar que Jzie pertence à família de ransomware Djvu. Freqüentemente, os cibercriminosos distribuem o ransomware Djvu junto com malware de roubo de dados, como RedLine ou Vidar.
A nota de resgate informa que a vítima pode recuperar todos os seus arquivos, incluindo fotos, bancos de dados, documentos e outros dados críticos. O invasor afirma ter criptografado esses arquivos com um método de criptografia altamente seguro. O cibercriminoso também afirma que a única forma de recuperar os ficheiros é adquirir uma ferramenta de desencriptação e a chave exclusiva correspondente.
A nota também menciona uma garantia: a vítima tem a opção de enviar um arquivo criptografado do seu PC, e o agressor irá descriptografá-lo gratuitamente. No entanto, esta oferta está limitada a um único arquivo que não deve conter informações valiosas.
O preço do resgate para obter a chave privada e o software de descriptografia é de US$ 980. No entanto, o invasor oferece um desconto de 50% se a vítima iniciar o contato nas primeiras 72 horas, reduzindo o preço para US$ 490.
Para obter a ferramenta de descriptografia, a vítima é instruída a entrar em contato com o perpetrador usando os endereços de e-mail support@freshmail.top ou datarestorehelp@airmail.cc.
Nota de resgate de Jzie na íntegra
O texto completo da nota de resgate de Jzie é o seguinte:
ATENÇÃO!
Não se preocupe, você pode devolver todos os seus arquivos!
Todos os seus arquivos, como fotos, bancos de dados, documentos e outros itens importantes, são criptografados com criptografia mais forte e chave exclusiva.
O único método de recuperação de arquivos é adquirir uma ferramenta de descriptografia e uma chave exclusiva para você.
Este software irá descriptografar todos os seus arquivos criptografados.
Que garantias você tem?
Você pode enviar um dos seus arquivos criptografados do seu PC e nós o descriptografamos gratuitamente.
Mas podemos descriptografar apenas 1 arquivo gratuitamente. O arquivo não deve conter informações valiosas.
Você pode obter e ver a ferramenta de descriptografia de visão geral do vídeo:
hxxps://we.tl/t-TAbs6oTGSU
O preço da chave privada e do software de descriptografia é de US$ 980.
Desconto de 50% disponível se você entrar em contato conosco nas primeiras 72 horas, o preço para você é de $ 490.
Observe que você nunca restaurará seus dados sem pagamento.
Verifique a pasta "Spam" ou "Lixo eletrônico" do seu e-mail se não obtiver resposta por mais de 6 horas.Para obter este software você precisa escrever em nosso e-mail:
suporte@freshmail.topReserve o endereço de e-mail para entrar em contato conosco:
datarestorehelp@airmail.ccSua identificação pessoal:
Como um ransomware como o Jzie pode infectar seu sistema?
Ransomware, como o Jzie, pode infectar seu sistema por meio de vários métodos e vulnerabilidades. Compreender como o ransomware pode se infiltrar no seu sistema é crucial para a prevenção. Aqui estão algumas maneiras comuns pelas quais o ransomware pode infectar seu sistema:
- E-mails de phishing: e-mails de phishing são o principal vetor de ransomware. Você pode receber um e-mail com um anexo malicioso ou um link que, quando clicado, baixa e executa o ransomware em seu sistema. Esses e-mails geralmente são disfarçados como mensagens legítimas de fontes confiáveis, enganando os usuários para que os abram.
- Downloads maliciosos: o ransomware pode ser distribuído por meio de downloads enganosos. Isso inclui o download de arquivos ou software aparentemente inofensivos de sites não confiáveis ou o uso de software pirata, que pode conter ransomware oculto.
- Explorando vulnerabilidades: O ransomware pode explorar vulnerabilidades conhecidas em seu sistema operacional ou software. Garantir que seu sistema esteja atualizado com os patches de segurança mais recentes pode ajudar a proteger contra esse tipo de ataque.
- Downloads drive-by: visitar sites comprometidos ou maliciosos pode levar a downloads drive-by, onde o ransomware é automaticamente baixado e executado em seu sistema sem o seu conhecimento ou consentimento.
- Engenharia social: os invasores podem usar técnicas de engenharia social para manipular você e fazê-lo executar ou instalar ransomware. Isso pode incluir fingir ser suporte técnico, alegar que seu sistema está infectado e solicitar que você instale software malicioso.
- Malvertising: Anúncios maliciosos, ou malvertisements, podem conter código que, quando carregado no seu navegador, pode baixar ransomware para o seu computador. Esses anúncios podem aparecer em sites legítimos.
- Mídia removível infectada: O ransomware pode se espalhar através de unidades USB infectadas, discos rígidos externos ou outras mídias removíveis. Conectá-los ao seu sistema pode introduzir o ransomware no seu computador.