Threat Database Ransomware Jron Ransomware

Jron Ransomware

Cybersicherheitsexperten haben einen Ransomware-Stamm namens Jron entdeckt. Weitere Untersuchungen haben ergeben, dass Jron in der Lage ist, Daten zu verschlüsseln und Dateinamen zu ändern. Jron wendet eine Taktik an, bei der eine eindeutige Opfer-ID, die E-Mail-Adresse „jerd@420blaze.it“ und die Erweiterung „.jron“ an Dateinamen angehängt werden, was zu Dateien wie „1.png.id-9ECFA84E.[jerd@420blaze .it].jron' und '2.doc.id-9ECFA84E.[jerd@420blaze.it].jron' führt. Zusätzlich zur Dateiverschlüsselung und -änderung zeigt Jron auch ein Popup-Fenster an und generiert eine Textdatei, „info.txt“, die Lösegeldforderungen enthält. Es wurde bestätigt, dass es sich bei der Bedrohung um eine Variante der Dharma Ransomware- Familie handelt.

Die Jron Ransomware fordert ein Lösegeld in Bitcoin

Die Lösegeldforderung ist eine Nachricht, die von Cyberangreifern gesendet wird, um ihre Opfer darüber zu informieren, dass die Dateien ihrer Computer verschlüsselt wurden und der Angreifer ein Lösegeld verlangt, um sie wiederherzustellen. Die Notiz enthält spezifische Anweisungen, wie der Angreifer per E-Mail kontaktiert werden kann, und das Opfer muss eine eindeutige ID angeben, die in der Nachricht angegeben ist, um den Wiederherstellungsprozess zu starten.

Die Bedrohungsakteure bieten einen kostenlosen Entschlüsselungsdienst für bis zu drei Dateien an, es gibt jedoch Einschränkungen hinsichtlich der Dateigröße und des Datentyps. Wenn das Opfer weitere Dateien entschlüsseln möchte, muss es ein Lösegeld zahlen. Die Notiz von Jron Ransomware enthält auch Informationen zum Kauf von Bitcoins, einer Kryptowährung, die häufig bei Ransomware-Angriffen verwendet wird, um das Lösegeld zu bezahlen.

Die Angreifer warnen die Opfer davor, zu versuchen, die Dateien mit Software von Drittanbietern umzubenennen oder zu entschlüsseln, da dies zu dauerhaftem Datenverlust oder erhöhten Gebühren führen könnte.

Vorbeugende Maßnahmen sind die beste Vorgehensweise beim Umgang mit Bedrohungen wie der Jron Ransomware

Ransomware-Angriffe können für Einzelpersonen und Organisationen gleichermaßen verheerend sein. Die besten vorbeugenden Maßnahmen, um den durch Ransomware-Angriffe verursachten Schaden zu stoppen oder zu mindern, umfassen einen mehrschichtigen Sicherheitsansatz. Dieser Ansatz sollte eine Kombination aus technischen und nichttechnischen Maßnahmen umfassen.

In erster Linie sollten regelmäßige Backups wichtiger Daten erstellt und an einem sicheren Ort aufbewahrt werden. Dadurch wird sichergestellt, dass selbst wenn Ransomware die ursprünglichen Daten verschlüsselt, diese dennoch aus dem Backup wiederhergestellt werden können. Backups sollten regelmäßig getestet werden, um ihre Integrität und Verfügbarkeit sicherzustellen.

Zweitens sind Schulungen der Benutzer unerlässlich. Mitarbeiter müssen darin geschult werden, Phishing-E-Mails, verdächtige Links und Downloads zu erkennen und zu vermeiden. Außerdem muss ihnen beigebracht werden, nicht auf verdächtige Links zu klicken oder Anhänge aus unbekannten Quellen herunterzuladen. Allen Mitarbeitern sollten regelmäßige Schulungen zum Sicherheitsbewusstsein angeboten werden, um sicherzustellen, dass sie mit den neuesten Best Practices für Sicherheit auf dem Laufenden sind.

Drittens muss die Netzwerksicherheit robust sein, mit Firewalls, Anti-Malware-Software und Intrusion Detection and Prevention Systems (IDPS), um Angriffe zu verhindern und zu erkennen. Regelmäßige Software-Updates und Patches müssen auf alle Software und Betriebssysteme angewendet werden, und Zugriffskontrollen sollten implementiert werden, um unbefugten Zugriff auf sensible Daten zu verhindern.

Insgesamt ist ein mehrschichtiger Sicherheitsansatz, der Backups, Benutzerschulung und -schulung, Netzwerksicherheit und Pläne zur Reaktion auf Vorfälle umfasst, der beste Weg, um den durch Ransomware-Angriffe verursachten Schaden zu verhindern oder zu mindern.

Der vollständige Text der Forderungen von Jron Ransomware, die in einem Popup-Fenster angezeigt werden, lautet:

'All your files have been encrypted!

Don't worry, you can return all your files!

If you want to restore them, write to the mail: ronrivest@airmail.cc (roneast@tuta.io) YOUR ID -

If you have not answered by mail within 12 hours, write to us by another mail:ronivest@tutanota.com

------------------------------------

qTOX chat download link:

hxxps://tox.chat/download.html

qTOX chat ID: 67BFA5C82CA08CDD82A2DC14C2A521EA 4FF73E387CF79121B60450808F81395E51807A493878

Free decryption as guarantee:

Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

How to obtain Bitcoins:

The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.

hxxps://localbitcoins.com/buy_bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:

hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!

Do not rename encrypted files.

Do not try to decrypt your data using third party software, it may cause permanent data loss.

Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

The text file created by the threat delivers the following message:

You want to return?

write email jerd@420blaze.it or roneast@tuta.io or ronrivest@airmail.cc or ronivest@tutanota.com/

Im Trend

Am häufigsten gesehen

Wird geladen...