Threat Database Ransomware Jopanaxye ransomware

Jopanaxye ransomware

Jopanaxye, una amenaza de malware identificada recientemente, ha sido descubierta mediante un análisis en profundidad. Este software amenazante emplea una técnica de cifrado de archivos que cifra los archivos y agrega información específica a sus nombres. Los datos adjuntos incluyen la identificación de la víctima, la dirección de correo electrónico jopanaxye@tutanota.com y una extensión '.jopanaxye'.

A modo de ejemplo, el proceso de cambio de nombre realizado por Jopanaxye implica transformar nombres de archivos, como '1.doc' en '1.jpg.id[9ECFA74E-3511].[jopanaxye@tutanota.com].jopanaxye' y '2.png'. en '2.png.id[9ECFA74E-3511].[jopanaxye@tutanota.com].jopanaxye,' y así sucesivamente. Además, Jopanaxye deja dos notas de rescate llamadas 'info.txt' e 'info.hta'.

Cabe destacar que Jopanaxye es una variante de ransomware que pertenece a una familia de ransomware conocida como familia Phobos Ransomware . La presencia de este malware representa una amenaza significativa para la seguridad y la integridad de los archivos en los sistemas afectados, lo que requiere contramedidas rápidas y efectivas.

Un ransomware como Jopanaxye podría tener graves consecuencias para las víctimas

En la nota de rescate, los atacantes afirman que han violado con éxito información confidencial, que incluye detalles sobre empleados, clientes, socios, registros contables y documentación interna. La nota delinea explícitamente las posibles repercusiones del incumplimiento, enfatizando la amenaza inminente de vender datos robados en el mercado negro ilícito.

En un intento por establecer comunicación, los piratas informáticos proporcionan datos de contacto, incluida una dirección de correo electrónico, un nombre de usuario de Telegram e información de una aplicación de mensajería específica. El objetivo principal descrito en la nota es obligar a la víctima a enviar el pago de los programas de descifrado, con la seguridad de que los datos comprometidos se eliminarán al recibir el pago.

Además, la nota advierte contra la participación de agentes del orden, negociadores externos o el uso de cualquier software de descifrado, insinuando que tales intervenciones podrían exacerbar la situación. Para incentivar una rápida cooperación, los atacantes proponen un descuento para las víctimas que inicien el contacto dentro de las primeras seis horas y concluyan la transacción dentro de un período de 24 horas. Este enfoque multifacético subraya la urgencia y gravedad de la situación, obligando a la víctima a cumplir mediante una combinación de amenazas, incentivos y advertencias.

Implemente sólidas medidas de seguridad en sus dispositivos

Implementar medidas de seguridad efectivas en sus dispositivos es esencial para salvaguardar sus activos digitales e información personal. Si bien las prácticas de seguridad comunes son bien conocidas, a continuación se presentan algunos enfoques bastante únicos y efectivos para mejorar la seguridad de su dispositivo:

  • Copias de seguridad periódicas : confirme que realiza copias de seguridad periódicas de sus datos importantes en una solución de almacenamiento externa y fuera de línea. En caso de un ataque de ransomware, tener copias de seguridad recientes le permitirá restaurar sus archivos sin sucumbir a las demandas de rescate.
  • Utilice un software antimalware sólido : instale software antimalware confiable en sus dispositivos. Mantenga el software actualizado y programe análisis estándar para descubrir y eliminar posibles amenazas, incluido el ransomware.
  • Prácticas de seguridad del correo electrónico : tenga cuidado al interactuar con enlaces o abrir archivos adjuntos de correo electrónico, especialmente en correos electrónicos de fuentes desconocidas o sospechosas. Tenga cuidado con los intentos de phishing, ya que muchos ataques de ransomware se inician a través de correos electrónicos engañosos.
  • Actualizaciones de software : su sistema y todo el software deben estar actualizados con los últimos parches de seguridad en todo momento. Las actualizaciones periódicas pueden corregir las vulnerabilidades que el ransomware y otro malware pueden aprovechar.
  • Segmentación de la red : implementar la segmentación de la red para compartimentar y segregar los sistemas críticos de la red restante. Esto puede impedir el movimiento lateral del ransomware dentro de una red, limitando su impacto.
  • Educación y concienciación del usuario : eduque a los usuarios sobre los peligros del ransomware y la importancia de la higiene en la ciberseguridad. Anímelos a estar atentos, informar actividades sospechosas y tratar de no descargar archivos ni hacer clic en enlaces de fuentes no confiables.
  • Principio de privilegio mínimo : vínculo con el principio de privilegio mínimo limitando los derechos de acceso de los usuarios. Los usuarios solo deben tener la cantidad mínima de acceso solicitada para realizar sus funciones laborales, lo que reduce el impacto potencial del ransomware si una cuenta se ve comprometida.

Al implementar diligentemente estas medidas de seguridad, los usuarios pueden reducir significativamente la probabilidad de ser víctimas de ataques de ransomware y mejorar la resiliencia general de su entorno digital.

La nota de rescate de la amenaza Jopanaxye es:

'!!! ATENCIÓN !!!
Su red es pirateada y los archivos están encriptados.
Incluyendo los datos cifrados, también descargamos otra información confidencial: datos de sus empleados, clientes, socios, así como documentación contable y otra documentación interna de su empresa.
Acerca de los datos
Todos los datos se almacenan hasta que usted pague.
Después del pago, le proporcionaremos los programas para descifrar y eliminaremos sus datos.
No queremos hacerle algo malo a su empresa, son solo negocios (¡Nuestra reputación es nuestro dinero!)
Si se niega a negociar con nosotros (por cualquier motivo) todos sus datos se pondrán a la venta.
A qué se enfrentará si sus datos llegan al mercado negro:
La información personal de sus empleados y clientes podrá ser utilizada para obtener un préstamo o compras en tiendas en línea.
Los clientes de su empresa pueden demandarlo por filtrar información que era confidencial.
Después de que otros piratas informáticos obtengan datos personales sobre sus empleados, se aplicará ingeniería social a su empresa y los ataques posteriores solo se intensificarán.
Los datos bancarios y los pasaportes se pueden utilizar para crear cuentas bancarias y billeteras en línea a través de las cuales se lavará dinero criminal.
Perderás la reputación para siempre.
Estará sujeto a enormes multas por parte del gobierno.
Puede obtener más información sobre la responsabilidad por la pérdida de datos aquí: hxxps://en.wikipedia.org/wiki/General_Data_Protection_Regulation o aquí hxxps://gdpr-info.eu
Los tribunales, las multas y la imposibilidad de utilizar archivos importantes le provocarán enormes pérdidas. Las consecuencias de esto serán irreversibles para usted.
Contactar a la policía no lo salvará de estas consecuencias y la pérdida de datos solo empeorará su situación.
Cómo contactarnos
Escríbenos a los correos: jopanaxye@tutanota.com
Puede contactar con nuestro operador online en Telegram: @GROUNDINGCONDUCTOR (TENGA CUIDADO CON LAS FALSAS)
Descargue el messenger (Sesión) https://getsession.org en messenger :ID"05bc5e20c9c6fbfd9a58bfa222cecd4bbf9b5cf4e1ecde84a0b8b3de23ce8e144e"
Escriba este ID en el título de su mensaje -
SI SE CONTACTA CON NOSOTROS EN LAS PRIMERAS 6 horas y cerramos nuestro trato en 24 horas, EL PRECIO SERÁ SÓLO EL 30%.
(El tiempo es dinero para ambos, si usted se preocupa por nuestro tiempo, nosotros haremos lo mismo, nos preocuparemos del precio y el proceso de descifrado se realizará MUY RÁPIDO)
TODOS LOS DATOS DESCARGADOS SERÁN ELIMINADOS después del pago.
Qué no hacer y recomendación.
¡¡¡Puedes salir de esta situación con pérdidas mínimas (¡¡¡Nuestra reputación es nuestro dinero!) !!! Para ello debes observar estrictamente las siguientes reglas:
NO modifique, NO cambie el nombre, NO copie, NO mueva ningún archivo. Tales acciones pueden DAÑARLOS y el descifrado será imposible.
NO utilice ningún software de descifrado público o de terceros, ya que también puede DAÑAR los archivos.
NO apague ni reinicie el sistema, esto puede DAÑAR los archivos.
NO contrate a ningún negociador externo (recuperación/policía, etc.). Debe comunicarse con nosotros lo antes posible e iniciar las negociaciones.
Puede enviarnos 1 o 2 archivos pequeños de datos, no de valores, para probarlos, los descifraremos y se los enviaremos de vuelta.
Después del pago, no necesitamos más de 2 horas para descifrar todos sus datos. ¡Lo apoyaremos hasta que se complete el descifrado! ! ! (¡Nuestra reputación es nuestro dinero!)'

Tendencias

Mas Visto

Cargando...