À propos du ransomware Jyos:
Nom | Virus Jyos |
Version | 0677 |
Extension de fichier | .jyos |
Contact | [email protected], [email protected] |
Famille | Ransomware STOP/Djvu |
Note | _readme.txt |
ID Hors ligne | MEMHlobHgXqvmTWaMsLcwGZhDOd00bblO1yevst1 |
Dernière apparition | 06 April 2023 |
Algorithme | Chiffrement Salsa20. Si Jyos ne peut pas établir de connexion avec le serveur des criminels avant de commencer le processus de chiffrement, il utilise la clé hors ligne. Cette clé est la même pour toutes les victimes(!), ce qui permettra de décrypter les fichiers .jyos à l'avenir. |
Rançon | De $490 à $980 (en Bitcoins) |
Dommages |
|
Distribution | Téléchargeurs tiers, installateurs, réseaux pair-à-pair, exploits RDP, etc. |
Clé publique RSA | -----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAqQrj3eE3PTt4E9L/NoFp y3p9S/BDoeV0wHaleN6Waf03Fy8IodxDXHVC5HnQYk6Ryyos3W5FwlPKvHVT03e7 kxtpXZQNfqyHXli125pB6YX7YsWU99nWl2eQ88CSLfCW/joL6ZHuVfGvzkNS8Pry FQd3kJdML30uMv1zrptlLagBlPfgBaugSGQYwtcIv49FYwB/B1gT9pRxVpw6ZAS6 YA/+/5FlBUGwj+Qns0m7XPp1xN9lQ1CRgtxljxF3fD4GfgPhKgGjHtuVw6V/lWiF e+dlBsYxh/G66GW7hExD7yZDgol/6nrTDC87kS4NtrA16dY/4wJFl8rkjEKxp1Yg ZwIDAQAB -----END PUBLIC KEY----- |
Autres variantes | |
Il est difficile d'imaginer quelque chose de plus dangereux qu'une attaque de ransomware. Malheureusement, dans le monde informatique moderne, seul le ransomware suscite autant de crainte autour de lui. Le ransomware Jyos, cependant, ne peut pas être aussi dangereux que certains autres exemples de ce type de logiciel malveillant, mais il rend toujours vos fichiers inaccessibles et corrompt de nombreuses fonctions sur votre PC.
Le virus Jyos utilise le chiffrement Salsa20 - ce n'est pas le plus fort, mais vous n'avez toujours aucune chance de le décrypter. Un logiciel spécialisé peut vous aider, mais les enjeux resteront faibles - il y a trop de clés possibles, et trop peu d'entre elles sont découvertes. Les clés compromises sont collectées par des experts en cybersécurité et ajoutées aux bases de données des outils de décryptage. Qui sait, peut-être qu'une clé correspondra à la vôtre ?
Un autre danger que ce virus transporte se cache dans les configurations de Windows. Une telle faille de sécurité ne peut pas passer inaperçue aux yeux des créateurs de virus. Le ransomware Jyos modifie certaines configurations, et voilà - vous ne pouvez pas exécuter les fichiers d'installation des programmes antivirus et vous ne pouvez pas ouvrir les sites contenant des informations sur la suppression de virus. Il bloque également parfois l'accès aux serveurs des outils de décryptage, de sorte que ces derniers ne peuvent pas mettre à jour leurs bases de données de clés de décryptage. Plus tôt vous supprimerez ces modifications, moins de problèmes vous aurez à l'avenir.
La distribution des ransomwares se fait de nombreuses manières. Comme le ransomware Jyos cible principalement les particuliers, ses développeurs ont choisi les sites douteux et les logiciels piratés comme principal moyen de propagation. Le téléchargement de l'outil d'activation "gratuit" de 3DS Max ou de Windows peut entraîner une attaque de ransomware. N'est-il pas plus facile et moins cher de payer ~<$50 pour une licence que de payer $1000 pour la récupération de fichiers ?
Read also: Arma dei Carabinieri Virus
Processus de chiffrement
Le ransomware Jyos utilise l'algorithme de chiffrement Salsa20. Ce n'est pas la méthode la plus forte, mais elle offre tout de même une quantité écrasante de clés de déchiffrement possibles. Pour forcer la clé de chiffrement, qui comporte 78 chiffres, vous aurez besoin de 3,5 unvigintillions d'années (1*10^65), même si vous utilisez l'ordinateur régulier le plus puissant. Les ordinateurs quantiques peuvent donner des résultats légèrement meilleurs, mais ils restent trop lents pour récupérer vos fichiers de votre vivant.
L'algorithme exact de chiffrement est le suivant: le malware scanne chaque dossier à la recherche des fichiers qu'il peut chiffrer. Ensuite, lorsqu'il trouve la cible, il en fait une copie, supprime l'original, chiffre la copie et la remplace par l'original supprimé. Cette procédure est effectuée pour éviter la situation où vous avez déjà ouvert le fichier, ce qui empêcherait le ransomware de le lire en raison des restrictions de Windows. À chaque copie chiffrée, le virus ajoute l'extension spécifique - ".jyos". Ensuite, le ransomware crée un fichier _readme.txt dans le dossier où se trouve le fichier chiffré, puis passe au dossier suivant.
Une telle méthode de chiffrement peut être exploitée pour la récupération de fichiers. Étant donné que le fichier original est supprimé, vous pouvez essayer de le récupérer à l'aide d'outils de récupération de fichiers. Moins de temps s'est écoulé, plus les chances de récupérer vos fichiers sont grandes, alors dépêchez-vous !
Un autre élément spécifique qui peut vous aider à utiliser les fichiers même après le chiffrement est le fait que le ransomware Jyos ne chiffre que les premiers 150 Ko de chaque fichier. Par conséquent, vous pouvez essayer de lancer un gros fichier, comme une vidéo ou de la musique, sans le chiffrement. Cette fonctionnalité similaire fonctionne également avec d'autres familles de ransomware - Dharma, Conti et Makop chiffrent les mêmes 150 Ko.
Note de rançon: _readme.txt
La note de rançon est la même pour toute la famille de ransomware. En fait, c'est l'un des principaux signes de la famille à laquelle appartient le ransomware en question. Voici la note typique de la famille STOP/Djvu:
ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
https://we.tl/t-fkW8qLaCVQ
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.
To get this software you need write on our e-mail:
[email protected]
Reserve e-mail address to contact us:
[email protected]
Your personal ID:
****************
Liens externes:
🔗 HowToFix.Guide: Comment déchiffrer les fichiers .jyos? |
Read also: Donex, DarkRace, fake LockBit 3.0 and Muse Ransomware Decryptor Released
Indicateurs de compromission (IOC)
Nom du fichier | MD5 | Taille du fichier |
---|---|---|
📜 SAMPLE.EXE | 09a12cf0789b098cd676c9d8e239726a | 801792 |
📜 SAMPLE.EXE | c2c9766bc21d684fdb277faa414fd9ce | 801280 |
📜 SAMPLE.EXE | d01add98dd3e93807d593dad541418ba | 801280 |
📜 SAMPLE.EXE | 7a29a31765dc126e0f1e3c67310be274 | 801792 |
📜 SAMPLE.EXE | 2f9016c68c57217ee00f5d63a01e9830 | 800768 |
📜 SAMPLE.EXE | 2c9057d157c1e5b8d68d6e39c5e77016 | 797184 |
📜 SAMPLE.EXE | 2a139f39179e5c898b12481cdfb0c4e5 | 797696 |
📜 SAMPLE.EXE | 8dc9e8798cfa265757c32309657c9507 | 796672 |
📜 SAMPLE.EXE | fb647ee6f4a3bcbd2f1e26ea53d99268 | 797696 |
📜 SAMPLE.EXE | 205834b3c716706481447e74149fd417 | 796672 |