Threat Database Ransomware Jron Ransomware

Jron Ransomware

Los expertos en ciberseguridad han descubierto una variedad de ransomware conocida como Jron. Investigaciones posteriores han revelado que Jron tiene la capacidad de cifrar datos y alterar los nombres de los archivos. Jron emplea una táctica de agregar la identificación de una víctima única, la dirección de correo electrónico 'jerd@420blaze.it' y la extensión '.jron' a los nombres de archivo, lo que da como resultado archivos como '1.png.id-9ECFA84E.[jerd@420blaze .it].jron' y '2.doc.id-9ECFA84E.[jerd@420blaze.it].jron.' Además de la encriptación y alteración de archivos, Jron también presenta una ventana emergente y genera un archivo de texto, 'info.txt', que contiene demandas de rescate. Se ha confirmado que la amenaza es una variante que pertenece a la familia Dharma Ransomware .

El ransomware Jron exige un rescate en Bitcoin

La nota de rescate es un mensaje enviado por los atacantes cibernéticos para informar a sus víctimas que los archivos de sus computadoras han sido encriptados y el atacante exige un rescate para restaurarlos. La nota contiene instrucciones específicas sobre cómo contactar al atacante por correo electrónico, y la víctima debe incluir una identificación única provista en el mensaje para iniciar el proceso de restauración.

Los actores de amenazas ofrecen un servicio de descifrado gratuito para hasta tres archivos, pero existen limitaciones en el tamaño del archivo y el tipo de datos. Si la víctima quiere descifrar más archivos, deberá pagar un rescate. La nota de Jron Ransomware también incluye información sobre cómo comprar Bitcoins, una criptomoneda que se usa a menudo en ataques de ransomware, para pagar el rescate.

Los atacantes advierten a las víctimas que no intenten cambiar el nombre o descifrar los archivos utilizando software de terceros porque esto podría provocar la pérdida permanente de datos o el aumento de las tarifas.

Las medidas preventivas son el mejor curso de acción cuando se trata de amenazas como el ransomware Jron

Los ataques de ransomware pueden ser devastadores tanto para las personas como para las organizaciones. Las mejores medidas preventivas para detener o mitigar el daño causado por los ataques de ransomware implican adoptar un enfoque de seguridad de varias capas. Este enfoque debe incluir una combinación de medidas técnicas y no técnicas.

En primer lugar, se deben realizar y almacenar copias de seguridad periódicas de los datos importantes en un lugar seguro. Esto garantiza que incluso si el ransomware cifra los datos originales, aún se pueden restaurar desde la copia de seguridad. Las copias de seguridad deben probarse periódicamente para garantizar su integridad y disponibilidad.

En segundo lugar, la educación y la formación de los usuarios son esenciales. Los empleados deben estar capacitados para identificar y evitar correos electrónicos de phishing, enlaces sospechosos y descargas. También se les debe enseñar a evitar hacer clic en enlaces sospechosos o descargar archivos adjuntos de fuentes desconocidas. Todos los empleados deben recibir capacitación regular sobre concientización sobre seguridad para garantizar que estén actualizados con las mejores prácticas de seguridad más recientes.

En tercer lugar, la seguridad de la red debe ser sólida, con firewalls, software antimalware y sistemas de prevención y detección de intrusiones (IDPS) para prevenir y detectar ataques. Se deben aplicar parches y actualizaciones periódicas de software a todo el software y los sistemas operativos, y se deben implementar controles de acceso para evitar el acceso no autorizado a datos confidenciales.

En general, un enfoque de seguridad de varias capas que involucre copias de seguridad, educación y capacitación del usuario, seguridad de la red y planes de respuesta a incidentes es la mejor manera de prevenir o mitigar el daño causado por los ataques de ransomware.

El texto completo de las demandas de Jron Ransomware que se muestra en una ventana emergente es:

'All your files have been encrypted!

Don't worry, you can return all your files!

If you want to restore them, write to the mail: ronrivest@airmail.cc (roneast@tuta.io) YOUR ID -

If you have not answered by mail within 12 hours, write to us by another mail:ronivest@tutanota.com

------------------------------------

qTOX chat download link:

hxxps://tox.chat/download.html

qTOX chat ID: 67BFA5C82CA08CDD82A2DC14C2A521EA 4FF73E387CF79121B60450808F81395E51807A493878

Free decryption as guarantee:

Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

How to obtain Bitcoins:

The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.

hxxps://localbitcoins.com/buy_bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:

hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Attention!

Do not rename encrypted files.

Do not try to decrypt your data using third party software, it may cause permanent data loss.

Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

The text file created by the threat delivers the following message:

You want to return?

write email jerd@420blaze.it or roneast@tuta.io or ronrivest@airmail.cc or ronivest@tutanota.com/

Tendencias

Mas Visto

Cargando...