Jett Ransomware

El ransomware es una de las formas más dañinas de malware, capaz de cifrar archivos críticos y exigir un rescate por su liberación. Los cibercriminales aprovechan las vulnerabilidades para infiltrarse en los sistemas, dejando a las víctimas sin acceso a sus propios datos. La prevención es clave, ya que pagar un rescate no garantiza la recuperación de archivos y solo alimenta más ataques. La cepa Jett Ransomware es un ejemplo reciente de esta amenaza en constante evolución, que demuestra lo sofisticados que se han vuelto los ciberataques. Comprender su comportamiento e implementar medidas de seguridad sólidas es esencial para salvaguardar sus datos.

¿Qué es el Jett Ransomware?

El ransomware Jett es una cepa recién descubierta que se identificó a través de envíos de malware a investigadores. Una vez que se infiltra en un sistema, encripta archivos y modifica los nombres de los archivos agregando una identificación de víctima, una dirección de correo electrónico ("info@cloudminerapp.com") y la extensión ".jett". Por ejemplo:

1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett

2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett

Después de cifrar, Jett genera dos notas de rescate: info.hta y ReadMe.txt. Estos archivos informan a la víctima de que sus datos han sido bloqueados mediante cifrado AES-256 y RSA-2048, algoritmos sofisticados que hacen que el descifrado no autorizado sea casi imposible.

La exigencia de rescate y las tácticas de los atacantes

La nota de rescate asegura a las víctimas que sus archivos pueden ser recuperados, pero les exige que se pongan en contacto con los atacantes por correo electrónico ('info@cloudminerapp.com' o '3998181090@qq.com') o Telegram ('@decrypt30'). Para generar confianza, los delincuentes ofrecen descifrar hasta dos archivos pequeños y no confidenciales de forma gratuita. Sin embargo, también emiten una advertencia: cualquier intento de engañarlos dará lugar a un aumento en el precio del rescate.

A pesar de las promesas, las víctimas deben evitar pagar el rescate. No hay garantía de que los atacantes proporcionen la clave de descifrado y el pago solo alienta más actividades delictivas. En lugar de eso, concéntrese en la contención, la eliminación y la recuperación mediante copias de seguridad seguras.

Cómo se propaga el ransomware Jett

Los ciberdelincuentes utilizan múltiples tácticas para distribuir el Jett Ransomware, a menudo aprovechando la ingeniería social y las vulnerabilidades del software:

  • Archivos adjuntos y enlaces de correo electrónico fraudulentos: los atacantes utilizan correos electrónicos de phishing con archivos adjuntos o enlaces dañinos que desencadenan la ejecución de malware.
  • Software pirateado y programas crackeados: el ransomware suele venir incluido en descargas ilegales, generadores de claves y herramientas de activación.
  • Sitios web comprometidos y publicidad maliciosa: visitar un sitio web infectado o hacer clic en un anuncio malicioso puede instalar silenciosamente un ransomware.
  • Unidades USB y almacenamiento externo: los medios extraíbles infectados pueden propagar el malware a otros dispositivos cuando se conectan.
  • Software obsoleto y exploits: fallas de seguridad sin parches en sistemas operativos o aplicaciones pueden ser explotadas para generar infecciones.

La mayoría de las infecciones ocurren cuando los usuarios abren sin saberlo un archivo malicioso, por lo que la vigilancia es esencial.

Mejores prácticas de seguridad para prevenir ataques de ransomware

Para protegerse contra ransomware como Jett se necesita una estrategia de ciberseguridad proactiva. Siga estas prácticas recomendadas para reforzar su defensa:

  1. Realice copias de seguridad de sus datos con regularidad : mantenga copias de seguridad sin conexión en unidades externas o en dispositivos de almacenamiento aislados. Utilice copias de seguridad en la nube con control de versiones para recuperar copias no cifradas. Asegúrese de que las copias de seguridad no estén vinculadas a la red para evitar infecciones.
  2. Mantenga actualizados los sistemas y el software : instale parches de seguridad para su sistema operativo y sus aplicaciones con prontitud. Habilite las actualizaciones automáticas de los programas esenciales, incluido el software antivirus. Actualice periódicamente el firmware de los enrutadores y los dispositivos de red.
  3. Utilice soluciones de seguridad sólidas : implemente un programa antivirus confiable con protección en tiempo real. Utilice herramientas de detección y respuesta de endpoints (EDR) para realizar un monitoreo avanzado de amenazas. Habilite la protección de firewall para bloquear el acceso no autorizado a la red.
  4. Esté atento a los correos electrónicos y las descargas : evite abrir archivos adjuntos o hacer clic en enlaces de remitentes desconocidos. Inspeccione las direcciones de correo electrónico y las URL para detectar signos sutiles de phishing. Nunca descargue software de sitios web o torrents que no sean de confianza.
  5. Restringir los privilegios de los usuarios : utilice cuentas de usuario estándar en lugar de cuentas de administrador para las actividades diarias. Aplique la regla del mínimo privilegio (PoLP) para limitar la ejecución de software. Habilite la lista blanca de aplicaciones para evitar que se ejecuten programas no autorizados.
  6. Desactivar funciones innecesarias : Desactivar macros en Microsoft Office para bloquear la ejecución automática de scripts. Desactivar el Protocolo de escritorio remoto (RDP) si no es necesario para reducir los vectores de ataque. Restrinja las políticas de ejecución de scripts y PowerShell para evitar la ejecución automática de malware.
  7. Implementar la segmentación de la red : separar los sistemas críticos de las redes de usuarios generales.
  • Utilice listas de control de acceso (ACL) para limitar el tráfico interno: implemente sistemas de detección de intrusiones (IDS) para monitorear actividades sospechosas.
  • Educar y capacitar a los usuarios : realizar capacitaciones sobre concientización en materia de seguridad para reconocer amenazas de phishing y malware. Fomentar la denuncia de correos electrónicos y actividades sospechosas a los equipos de TI. Realizar pruebas periódicas a los empleados con simulacros de phishing para mejorar la concienciación.

Reflexiones finales

El ransomware Jett es una amenaza capaz de provocar graves pérdidas financieras y de datos. Dado que descifrar archivos sin la ayuda de los atacantes es casi imposible, la mejor defensa es la prevención. Al mantener copias de seguridad seguras, practicar una buena higiene de ciberseguridad y mantenerse informados sobre las amenazas en evolución, las personas y las organizaciones pueden reducir el riesgo de ser víctimas de ataques de ransomware.

Mensajes

Se encontraron los siguientes mensajes asociados con Jett Ransomware:

Ransom Note in Info.hta file:
ALL YOUR VALUABLE DATA WAS ENCRYPTED!
due to a security problem with your PC. If you want to restore them, write us to the e-mail info@cloudminerapp.com
Write this ID in the title of your message:-
In case of no answer in 24 hours write us to this e-mail:3998181090@qq.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom Note in Readme.txt file:
ALL YOUR VALUABLE DATA WAS ENCRYPTED!

All yоur filеs wеrе еnсrуptеd with strоng crуptо аlgоrithm АЕS-256 + RSА-2048.
Plеаsе bе surе thаt yоur filеs аrе nоt brоkеn аnd уоu cаn rеstоrе thеm tоdаy.

If yоu rеаllу wаnt tо rеstоrе yоur filеs plеаsе writе us tо thе е-mаils:

faster support Write Us To The ID-Telegram :@decrypt30 (hxxps://t.me/decrypt30 )

info@cloudminerapp.com
3998181090@qq.com

In subjеct linе writе уоur ID: -

Impоrtаnt! Plеаsе sеnd yоur mеssаgе tо аll оf оur 3 е-mаil аddrеssеs. This is rеаllу impоrtаnt bеcаusе оf dеlivеrу prоblеms оf sоmе mаil sеrviсеs!
Important! If you haven't received a response from us within 24 hours, please try to use a different email service (Gmail, Yahoo, AOL, etc).
Important! Please check your SPAM folder each time you wait for our response! If you find our email in the SPAM folder please move it to your Inbox.
Important! We are always in touch and ready to help you as soon as possible!

Аttаch up tо 2 smаll еncrуptеd filеs fоr frее tеst dесryption. Plеаsе nоte thаt thе filеs yоu sеnd us shоuld nоt cоntаin аnу vаluаblе infоrmаtiоn. Wе will sеnd yоu tеst dеcrуptеd files in оur rеspоnsе fоr yоur cоnfidеnсе.
Of course you will receive all the necessary instructions hоw tо dеcrуpt yоur filеs!

Important!
Plеаsе nоte that we are professionals and just doing our job!
Please dо nоt wаstе thе timе аnd dо nоt trу to dесеive us - it will rеsult оnly priсе incrеаsе!
Wе аrе alwауs оpеnеd fоr diаlоg аnd rеаdy tо hеlp уоu.
Jett

Tendencias

Mas Visto

Cargando...