Bedrohungsdatenbank Ransomware Jett Erpressersoftware

Jett Erpressersoftware

Ransomware ist eine der schädlichsten Formen von Malware. Sie kann kritische Dateien verschlüsseln und ein Lösegeld für ihre Freigabe fordern. Cyberkriminelle nutzen Schwachstellen aus, um in Systeme einzudringen, und sperren die Opfer dann aus, um auf ihre eigenen Daten zuzugreifen. Prävention ist der Schlüssel, da die Zahlung eines Lösegelds keine Wiederherstellung der Dateien garantiert und nur weitere Angriffe anheizt. Der Jett-Ransomware-Stamm ist ein aktuelles Beispiel dieser sich ständig weiterentwickelnden Bedrohung und zeigt, wie ausgefeilt Cyberangriffe geworden sind. Um Ihre Daten zu schützen, ist es wichtig, sein Verhalten zu verstehen und strenge Sicherheitsmaßnahmen zu implementieren.

Was ist die Jett-Ransomware?

Die Jett Ransomware ist eine neu entdeckte Variante, die durch Malware-Einsendungen an Forscher identifiziert wurde. Sobald sie ein System infiltriert, verschlüsselt sie Dateien und ändert Dateinamen, indem sie eine Opfer-ID, eine E-Mail-Adresse („info@cloudminerapp.com“) und die Erweiterung „.jett“ anhängt. Zum Beispiel:

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

Nach der Verschlüsselung generiert Jett zwei Lösegeldforderungen: info.hta und ReadMe.txt. Diese Dateien informieren das Opfer darüber, dass seine Daten mit AES-256- und RSA-2048-Verschlüsselung gesperrt wurden. Dabei handelt es sich um hochentwickelte Algorithmen, die eine unbefugte Entschlüsselung nahezu unmöglich machen.

Die Lösegeldforderung und die Taktik der Angreifer

Der Erpresserbrief versichert den Opfern, dass ihre Dateien wiederhergestellt werden können, verlangt jedoch von ihnen, die Angreifer per E-Mail ('info@cloudminerapp.com' oder '3998181090@qq.com') oder Telegram ('@decrypt30') zu kontaktieren. Um Vertrauen aufzubauen, bieten die Kriminellen an, bis zu zwei kleine, nicht sensible Dateien kostenlos zu entschlüsseln. Sie geben jedoch auch eine Warnung aus: Jeder Versuch, sie zu täuschen, führt zu einer Erhöhung des Lösegeldpreises.

Trotz ihrer Versprechen sollten Opfer es vermeiden, das Lösegeld zu zahlen. Es gibt keine Garantie, dass die Angreifer den Entschlüsselungsschlüssel bereitstellen, und die Zahlung fördert nur weitere kriminelle Aktivitäten. Konzentrieren Sie sich stattdessen auf Eindämmung, Entfernung und Wiederherstellung durch sichere Backups.

So verbreitet sich die Jett-Ransomware

Cyberkriminelle verwenden verschiedene Taktiken, um die Jett Ransomware zu verbreiten, wobei sie häufig Social Engineering und Software-Schwachstellen ausnutzen:

  • Betrügerische E-Mail-Anhänge und Links: Angreifer verwenden Phishing-E-Mails mit schädlichen Anhängen oder Links, die die Ausführung von Malware auslösen.
  • Raubkopien und geknackte Programme: Ransomware ist häufig mit illegalen Downloads, Schlüsselgeneratoren und Aktivierungstools gebündelt.
  • Kompromittierte Websites und Malvertising: Der Besuch einer infizierten Website oder das Anklicken einer bösartigen Anzeige kann zur unbemerkten Installation von Ransomware führen.
  • USB-Laufwerke und externe Speichergeräte: Infizierte Wechseldatenträger können die Malware beim Anschließen auf andere Geräte übertragen.
  • Veraltete Software und Exploits: Nicht gepatchte Sicherheitslücken in Betriebssystemen oder Anwendungen können für Infektionen ausgenutzt werden.

Die meisten Infektionen entstehen dadurch, dass Benutzer unwissentlich eine schädliche Datei öffnen. Daher ist Wachsamkeit unerlässlich.

Bewährte Sicherheitspraktiken zur Verhinderung von Ransomware-Angriffen

Der Schutz vor Ransomware wie Jett erfordert eine proaktive Cybersicherheitsstrategie. Befolgen Sie diese Best Practices, um Ihre Abwehr zu stärken:

  1. Sichern Sie Ihre Daten regelmäßig : Führen Sie Offline-Backups auf externen Laufwerken oder Air-Gap-Speichern durch. Verwenden Sie Cloud-Backups mit Versionierung, um unverschlüsselte Kopien wiederherzustellen. Stellen Sie sicher, dass die Backups nicht mit dem Netzwerk verknüpft sind, um Infektionen vorzubeugen.
  2. Halten Sie Software und Systeme auf dem neuesten Stand : Installieren Sie Sicherheitspatches für Ihr Betriebssystem und Ihre Anwendungen umgehend. Aktivieren Sie automatische Updates für wichtige Programme, einschließlich Antivirensoftware. Aktualisieren Sie regelmäßig die Firmware auf Routern und Netzwerkgeräten.
  3. Verwenden Sie starke Sicherheitslösungen : Setzen Sie ein bewährtes Antivirenprogramm mit Echtzeitschutz ein. Nutzen Sie Endpoint Detection and Response (EDR)-Tools für eine erweiterte Bedrohungsüberwachung. Aktivieren Sie den Firewall-Schutz, um unbefugten Netzwerkzugriff zu blockieren.
  4. Seien Sie bei E-Mails und Downloads vorsichtig : Öffnen Sie keine Anhänge und klicken Sie nicht auf Links von unbekannten Absendern. Überprüfen Sie E-Mail-Adressen und URLs auf subtile Anzeichen von Phishing. Laden Sie niemals Software von nicht vertrauenswürdigen Websites oder Torrents herunter.
  5. Benutzerrechte einschränken : Verwenden Sie für tägliche Aktivitäten Standardbenutzerkonten anstelle von Administratorkonten. Wenden Sie die Regel der geringsten Rechte (PoLP) an, um die Softwareausführung einzuschränken. Aktivieren Sie die Anwendungs-Whitelist, um die Ausführung nicht autorisierter Programme zu verhindern.
  6. Deaktivieren Sie unnötige Funktionen : Deaktivieren Sie Makros in Microsoft Office, um die automatische Skriptausführung zu blockieren. Deaktivieren Sie das Remote Desktop Protocol (RDP), wenn es nicht benötigt wird, um Angriffsmethoden zu reduzieren. Schränken Sie PowerShell- und Skriptausführungsrichtlinien ein, um die automatische Ausführung von Malware zu verhindern.
  7. Implementieren Sie eine Netzwerksegmentierung : Trennen Sie kritische Systeme von allgemeinen Benutzernetzwerken.
  • Verwenden Sie Zugriffskontrolllisten (ACLs), um den internen Datenverkehr zu begrenzen: Setzen Sie Intrusion Detection Systems (IDS) ein, um verdächtige Aktivitäten zu überwachen.
  • Benutzer schulen und trainieren : Führen Sie Schulungen zur Sensibilisierung für Sicherheitsthemen durch, um Phishing- und Malware-Bedrohungen zu erkennen. Ermutigen Sie die Mitarbeiter, verdächtige E-Mails und Aktivitäten an die IT-Teams zu melden. Testen Sie die Mitarbeiter regelmäßig mit simulierten Phishing-Übungen, um das Bewusstsein zu schärfen.

Abschließende Gedanken

Die Jett Ransomware ist eine Bedrohung, die schwere finanzielle Verluste und Datenverluste verursachen kann. Da das Entschlüsseln von Dateien ohne die Hilfe der Angreifer nahezu unmöglich ist, ist Prävention die beste Verteidigung. Indem Einzelpersonen und Organisationen sichere Backups erstellen, gute Cybersicherheitshygiene praktizieren und über sich entwickelnde Bedrohungen auf dem Laufenden bleiben, können sie ihr Risiko verringern, Opfer von Ransomware-Angriffen zu werden.

Mitteilungen

Folgende Mitteilungen, die mit Jett Erpressersoftware assoziiert sind, wurden gefunden:

Ransom Note in Info.hta file:
ALL YOUR VALUABLE DATA WAS ENCRYPTED!
due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
Write this ID in the title of your message:-
In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom Note in Readme.txt file:
ALL YOUR VALUABLE DATA WAS ENCRYPTED!

All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

info@cloudminerapp.com
3998181090@qq.com

In subjеct linе writе уоur ID: -

Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
Important! We are always in touch and ready to help you as soon as possible!

Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

Important!
Plеаsе nоte that we are professionals and just doing our job!
Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
Jett

Im Trend

Am häufigsten gesehen

Wird geladen...