Szkodliwy program Jaff, który szyfruje dane ofiar i żąda zapłacenia okupu za przywrócenie dostępu, pojawił się zaledwie kilka dni przed epidemią niesławnego WannaCry. Prowadząc analizę, eksperci z Kaspersky Lab znaleźli słaby punkt w kodzie Jaffa, co pozwoliło na przygotowanie bezpłatnego narzędzia deszyfrującego dla ofiar tego zagrożenia.
Jaff jest dystrybuowany przez cyberprzestępczy botnet Necurs — ten sam, który stał za kampaniami innych zagrożeń: Locky oraz Dridex. Ofiary Jaffa otrzymują spamowe wiadomości e-mail z zainfekowanymi plikami PDF. Po uruchomieniu załącznika szkodnik szyfruje dane użytkownika i dodaje do nich rozszerzenia .jaff, .wlu lub .sVn.
Ofiara otrzymuje informację, że do odzyskania danych konieczne jest zapłacenie okupu w wysokości od 0,5 do 2 bitcoinów (przy bieżącym kursie tej kryptowaluty jest to odpowiednik 1500 — 5000 dolarów). Najwięcej infekcji odnotowano w Chinach, Indiach, Rosji, Egipcie i Niemczech.
Analizując kod szkodnika Jaff, badacze z Kaspersky Lab wykryli błąd, który występuje we wszystkich znanych na chwilę obecną wersjach tego zagrożenia. Odkrycie to pozwoliło na uaktualnienie bezpłatnego narzędzia Kaspersky Lab — RakhniDecryptor — o procedury umożliwiające odszyfrowanie danych zablokowanych przez Jaffa.
Aby odszyfrować dane zablokowane przez szkodliwy program Jaff, należy:
- Wyleczyć zainfekowany komputer przy użyciu skutecznego programu antywirusowego.
- Pobrać najnowszą wersję narzędzia RakhniDecryptor (wersja 1.21.2.1): https://kas.pr/u3ok.
- Uruchomić pobrane narzędzie, które poprosi o wskazanie jednego zaszyfrowanego pliku oraz informacji o okupie (w pliku .txt lub .html). Następnie narzędzie przeprowadzi testowe odszyfrowanie wskazanego pliku i jeżeli wszystko będzie działać prawidłowo, pozostałe pliki zablokowane przez Jaffa zostaną przywrócone.