تعزيز برامج الفدية

التهديدات بطاقة الأداء

مستوى التهديد: 100 % (عالي)
أجهزة الكمبيوتر المصابة: 1
الروية الأولى: May 31, 2024
نظام (أنظمة) متأثر: Windows

حدد باحثو الأمن السيبراني تهديدًا جديدًا للبرامج الضارة يُعرف باسم Boost Ransomware. بمجرد أن يصيب برنامج الفدية هذا أحد الأجهزة، فإنه يبدأ في تشفير مجموعة واسعة من أنواع الملفات وتغيير أسماء الملفات الأصلية الخاصة بها. يتم تقديم مذكرتي فدية للضحايا: يتم عرض إحداهما في نافذة منبثقة والأخرى في ملف نصي يسمى "FILES ENCRYPTED.txt".

يقوم Boost Ransomware بتغيير أسماء الملفات عن طريق إلحاق معرف خاص بالضحية، وعنوان البريد الإلكتروني "boston.crypt@tuta.io"، والامتداد ".boost". على سبيل المثال، تمت إعادة تسمية الملف المسمى "1.png" إلى "1.png.id-9ECFA74E.[boston.crypt@tuta.io].boost"، وتمت إعادة تسمية "2.pdf" إلى "2.pdf". id-9ECFA74E.[boston.crypt@tuta.io].boost." قرر الباحثون أن Boost Ransomware هو أحد أشكال عائلة Dharma Ransomware .

يسعى Boost Ransomware إلى ابتزاز الضحايا مقابل المال

مذكرة الفدية من Boost Ransomware تحذر مستخدمي أجهزة الكمبيوتر من أن ملفاتهم قد تم تشفيرها بسبب مشكلة أمنية في أجهزة الكمبيوتر الخاصة بهم. لاستعادة ملفاتهم، يُطلب من الضحايا إرسال بريد إلكتروني إلى "boston.crypt@tuta.io" وإدراج المعرف المقدم. وتنص المذكرة على أنه يجب دفع الفدية بعملة البيتكوين، ويعتمد المبلغ على مدى سرعة اتصال الضحية بالمهاجمين. كما يحذر من إعادة تسمية الملفات المشفرة أو استخدام برامج فك التشفير التابعة لجهة خارجية، لأن هذه الإجراءات قد تؤدي إلى فقدان دائم للبيانات أو ارتفاع رسوم فك التشفير.

عادةً ما تقوم متغيرات Ransomware من عائلة Dharma، بما في ذلك Boost، بتشفير الملفات المحلية والمشتركة على الشبكة، وتعطيل جدار الحماية، وحذف Shadow Volume Copies لمنع استرداد الملفات. غالبًا ما تنتشر عبر خدمات بروتوكول سطح المكتب البعيد (RDP) الضعيفة.

تحافظ متغيرات برامج الفدية هذه على استمراريتها عن طريق نسخ نفسها إلى مسارات نظام محددة وتسجيل هذه النسخ باستخدام مفاتيح تشغيل معينة في سجل Windows. يقومون أيضًا بجمع بيانات الموقع ويمكنهم استبعاد المواقع المحددة مسبقًا من التشفير.

تعمل برامج الفدية عن طريق منع الوصول إلى الملفات من خلال التشفير حتى يتم دفع الفدية، عادةً بالعملة المشفرة. يتلقى الضحايا تعليمات مفصلة حول كيفية الدفع لاستعادة الوصول إلى ملفاتهم. ومع ذلك، فإن دفع الفدية ليس ضمانًا لاستعادة الوصول.

من الضروري اعتماد نهج أمني شامل ضد تهديدات البرامج الضارة وبرامج الفدية

يتضمن اعتماد نهج أمني شامل ضد تهديدات البرامج الضارة وبرامج الفدية طبقات متعددة من الحماية والإجراءات الاستباقية. فيما يلي دليل مفصل حول كيفية حماية المستخدمين لأنفسهم:

  1. تنفيذ أمان قوي لنقطة النهاية: برامج مكافحة البرامج الضارة: قم بتثبيت حلول مكافحة البرامج الضارة ذات السمعة الطيبة التي توفر الحماية في الوقت الفعلي وتحديث قواعد بيانات التهديدات الخاصة بها بانتظام. جدران الحماية: استخدم جدران الحماية للأجهزة والبرامج لمراقبة حركة مرور الشبكة والتحكم فيها.
  2. تحديثات البرامج المنتظمة وإدارة التصحيحات: أنظمة التشغيل: حافظ على تحديث نظام التشغيل الخاص بك بأحدث تصحيحات الأمان. التطبيقات: تأكد من تحديث جميع تطبيقات البرامج بانتظام، بما في ذلك متصفحات الويب والمكونات الإضافية وأي برامج تابعة لجهة خارجية. البرامج الثابتة: قم بتحديث البرامج الثابتة لأجهزة التوجيه وأجهزة الشبكة الأخرى للحماية من الثغرات الأمنية.
  3. خطة النسخ الاحتياطي واسترداد البيانات: النسخ الاحتياطية المنتظمة: قم بإجراء نسخ احتياطية منتظمة للبيانات المهمة وتأكد من تخزين النسخ الاحتياطية في مواقع متعددة، بما في ذلك التخزين دون اتصال بالإنترنت أو التخزين السحابي. عمليات استعادة الاختبار: قم باختبار عمليات استعادة النسخ الاحتياطي بشكل دوري للحفاظ على سلامة البيانات والاسترداد السريع في حالة الإصابة.
  4. تدابير أمان الشبكة: تقسيم الشبكات: قم بتقسيم شبكتك للحد من انتشار البرامج الضارة وبرامج الفدية عبر أجزاء مختلفة من مؤسستك. الوصول الآمن عن بعد: تنفيذ إجراءات أمنية قوية للوصول عن بعد، مثل شبكات VPN والمصادقة متعددة العوامل (MFA) وتكوينات RDP الآمنة.
  5. تثقيف المستخدم وتوعيته: برامج التدريب: قم بإجراء دورات تدريبية منتظمة حول الأمن السيبراني لتثقيف المستخدمين حول تحديد رسائل البريد الإلكتروني التصيدية والروابط المشبوهة وغيرها من نواقل الهجوم الشائعة. الهجمات المحاكاة: استخدم هجمات التصيد الاحتيالي لاختبار وتحسين وعي المستخدم والاستجابة للتهديدات المحتملة.
  6. أمان البريد الإلكتروني والويب: عوامل تصفية البريد العشوائي: استخدم عوامل تصفية البريد العشوائي المتقدمة لاكتشاف وحظر تصفية عناوين URL: قم بتنفيذ تصفية عناوين URL لمنع الوصول إلى مواقع الويب الضارة المعروفة.
  7. بوابات البريد الإلكتروني الآمنة: استخدم بوابات البريد الإلكتروني الآمنة لفحص رسائل البريد الإلكتروني الواردة والصادرة بحثًا عن التهديدات.
  8. ضوابط الوصول وإدارة الامتيازات : مبدأ الامتياز الأقل: تنفيذ مبدأ الامتياز الأقل، مما يضمن حصول المستخدمين على أدنى وصول ضروري لأداء وظائفهم الوظيفية. إدارة الحساب: قم بمراجعة وتحديث حسابات المستخدمين والأذونات بانتظام، وإزالة حق الوصول للموظفين غير النشطين أو السابقين.
  9. القائمة البيضاء للتطبيقات والقائمة السوداء: القائمة البيضاء: السماح للتطبيقات المعتمدة فقط بالعمل على أنظمتك. القائمة السوداء: حظر التطبيقات الضارة والملفات التنفيذية المعروفة.
  10. ومن خلال تنفيذ هذه التدابير الأمنية الشاملة، يمكن للمستخدمين تقليل مخاطر هجمات البرامج الضارة وبرامج الفدية بشكل كبير والتأكد من استعدادهم للاستجابة بفعالية في حالة وقوع حادث.

    تنص مذكرة الفدية التي تم إنشاؤها بواسطة Boost Ransomware كنافذة منبثقة على ما يلي:

    'All your files have been encrypted!
    All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail boston.crypt@tuta.io
    Write this ID in the title of your message -
    In case of no answer in 24 hours write us to theese e-mails:boston.crypt@tuta.io
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

    The text file created by Boost Ransomware delivers the following message:

    all your data has been locked us

    You want to return?

    write email boston.crypt@tuta.io'

    SpyHunter يكتشف ويزيل تعزيز برامج الفدية

    ملف تفاصيل النظام

    تعزيز برامج الفدية قد تنشئ الملفات التالية:
    # اسم الملف MD5 الاكتشافات
    1. file.exe ecaabe4dd049bb5afb8da368fc99f7f4 1

    الشائع

    الأكثر مشاهدة

    جار التحميل...