Jazi Ransomware criptografará seus arquivos

ransomware

O Jazi, identificado através da análise de novas amostras de arquivos, funciona como ransomware quando se infiltra no sistema. Após a infiltração, ele criptografa os arquivos, adiciona a extensão “.jazi” aos nomes dos arquivos e deixa uma nota de resgate chamada “_readme.txt”. Um exemplo ilustrativo do processo de renomeação de arquivos inclui a transformação de “1.jpg” em “1.jpg.jazi”, “2.png” em “2.png.jazi” e assim por diante.

É crucial enfatizar a conexão entre Jazi e a família de ransomware Djvu. Notavelmente, foram observados agentes de ameaças cibernéticas implantando ransomware desta família simultaneamente com ladrões de informações.

A nota de resgate informa à vítima que seus dados e arquivos, incluindo imagens e documentos, foram criptografados. Os invasores propõem a compra de uma ferramenta de descriptografia e uma chave exclusiva para recuperar os arquivos. Eles oferecem a descriptografia de um arquivo gratuitamente como demonstração de sua capacidade, desde que não sejam dados cruciais.

O valor do resgate é de US$ 980, mas há um desconto de 50% se a vítima entrar em contato com os cibercriminosos em até 72 horas, reduzindo o valor para US$ 490. A mensagem avisa que a recuperação de dados é impossível sem pagamento e fornece os endereços de e-mail support@freshmail.top e datarestorehelpyou@airmail.cc para comunicação.

Nota de resgate de Jazi na íntegra

O texto completo da nota de resgate de Jazi é o seguinte:

ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-iu965qqEb1
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Sua identificação pessoal:

Como o Ransomware Like Jazi é distribuído online?

Ransomware como o Jazi normalmente é distribuído online por meio de várias táticas e vetores. Alguns métodos comuns incluem:

  • E-mails de phishing: os cibercriminosos costumam usar e-mails de phishing para distribuir ransomware. Esses e-mails podem conter anexos ou links maliciosos que, quando clicados, baixam e executam o ransomware no sistema da vítima. O conteúdo desses e-mails é criado para enganar o destinatário, levando-o a realizar ações que levam à instalação do ransomware.
  • Sites maliciosos: visitar sites comprometidos ou maliciosos também pode resultar no download e instalação de ransomware. Isso pode acontecer por meio de downloads drive-by, em que o malware é baixado e executado automaticamente quando um usuário visita um site comprometido sem o seu conhecimento.
  • Malvertising: Publicidade maliciosa, ou malvertising, envolve a colocação de código malicioso em anúncios online. Quando os usuários clicam nesses anúncios ou visitam sites que os exibem, o malware é entregue aos seus sistemas. Os distribuidores de ransomware podem usar malvertising para espalhar seu software malicioso.
  • Kits de exploração: kits de exploração são ferramentas usadas por invasores para explorar vulnerabilidades em software. Se o sistema de um usuário tiver software desatualizado com vulnerabilidades conhecidas, um kit de exploração poderá ser usado para entregar e executar ransomware. Atualizações e patches regulares de software são cruciais para proteção contra esse tipo de ataque.
  • Ataques Watering Hole: Nos ataques watering hole, os cibercriminosos comprometem sites que são frequentemente visitados por seu público-alvo. Quando os usuários visitam esses sites, eles podem baixar ransomware em seus sistemas sem saber.

November 29, 2023
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.