مجرمان سایبری باجافزار جدیدی به نام JCry منتشر میکنند که به زبان Go و توسط پویش #OpJerusalem2019 نوشته شده است که به کاربران ویندوز حمله میکند تا فایلها را رمزنگاری و در نتیجه باج درخواست کند. #OpJerusalem2019 بهتازگی یک حملهی سایبری علیه دولت رژیم صهیونیستی و وبگاههای خصوصی از جمله Coca-Cola، ToysRUs، McDonald راهاندازی کرده است. یک گروه نفوذ ناشناس صدها وبگاه را تحتتأثیر قرار داده و نزدیک به ۱ میلیون صفحهوب مستقر در رژیم صهیونیستی را که متعلق به برخی از نامهای تجاری پیشگام است، تخریب کرده است. هدف مهاجمان حذف رژیم صهیونیستی از اینترنت در اعتراض به عملکرد آن در جنگ با فلسطین بوده است.
بردارهای حملهی مختلفی وجود دارد که توسط مجرمان سایبری استفاده میشود و از جملهی آنها تغییر شکل وبگاه و حملات منع سرویس توزیعشدهی است. این حملهی سایبری بهطور عمده کاربران ویندوز را هدف قرار میدهد و باجافزار JCry را که از طریق وبگاههای آسیبدیده در این پویش توزیع میشود، منتشر میکند. یک آسیبپذیری که در افزونهی دسترسی شخص ثالث به نام nagich.co.il وجود دارد، کد جاوااسکریپت مخرب بارگذاری کرده است که وبگاهها را آلوده کرده و به مهاجمان اجازه داده است تا از آن بهمنظور بهرهبرداری و آسیب زدن به میلیونها صفحهی وب استفاده کنند.
زمانیکه وبگاههای هدف آسیب میبینند، مجرمان سایبری کد جاوااسکریپت مخرب را که پیام بهروزرسانی ادوبی مخرب را اجرا میکند، در آنجا قرار میدهند. پیام بهروزرسانی ادوبی، کاربران را فریب میدهد و با هشدار دربارهی قدیمی بودن نسخهی ادوبی فلش پلیر آنها را مجبور میکند تا روی لینک بهروزرسانی کلیک کنند. پس از کلیک روی این لینک فایل مخرب flashplayer_install.exe منتقل میشود. پس از انجام فرآیند رمزنگاری فایل در سیستم آلوده، پسوند جدید فایل یعنی .jcry به آن اضافه میشود.
درنهایت پیام باجافزار ایجاد و در صفحهای نمایش داده میشود که در آن ۵۰۰ دلار باج در قالب بیتکوین درخواست میشود. مهاجمان برای پرداخت باج در ازای دریافت کلید رمزگشایی یک لینک بازیابی ارائه میدهند که حاوی فیلدی است که آدرس کیف پول و کلید یکتای ایجادشده را دریافت میکند. با گرفتن این کلید خصوصی، فایلهای هر یک از کاربران آلوده قابل بازیابی است، زیرا کلید رمزگشایی فایلها نیز یکتا است.