Boramae рансъмуер

Атаките с рансъмуер стават все по-напреднали, насочени както към отделни лица, така и към организации. Злонамерени актьори използват тези заплахи, за да криптират ценни данни и да искат плащания на откуп за декриптиране. Ransomware Boramae е забележително усъвършенстван щам, който не само криптира файлове, но и заплашва да разкрие чувствителна информация, ако жертвите откажат да се съобразят. Разбирането как работи и прилагането на стабилни мерки за сигурност са ключови стъпки в защитата срещу подобни кибер заплахи.

Обяснение на Boramae Ransomware

Ransomware Boramae следва добре позната, но изключително ефективна стратегия за изнудване. След като проникне в система, той криптира файлове и ги добавя с уникален идентификатор, специфичен за жертвата, заедно с разширението „.boramae“. Например „document.pdf“ става „document.pdf.{unique-ID}.boramae“, което го прави недостъпен без съответния ключ за дешифриране.

След криптирането Boramae генерира бележка за откуп, озаглавена „README.TXT“, инструктирайки жертвите да се свържат с нападателите и да платят откуп. Бележката подчертава спешността, като предлага 50% намаление на откупа, ако комуникацията бъде установена в рамките на дванадесет часа. Той обаче също така предупреждава срещу опити за ръчно декриптиране, като твърди, че те могат да повредят трайно файловете.

Защо плащането на откупа не е решение

Въпреки че плащането на откупа може да изглежда като най-бързия начин за възстановяване на данни, той е силно обезкуражен. Няма абсолютно никакви гаранции, че нападателите ще предоставят функционален ключ за декриптиране и в много случаи жертвите никога не получават файловете си обратно. Освен това изпълнението на искания за откуп само подхранва операциите на киберпрестъпниците, като ги насърчава да продължат да се насочват към нови жертви. Вместо да плащат, организациите трябва да се съсредоточат върху стратегии за предотвратяване, смекчаване и възстановяване.

Как се разпространява Boramae Ransomware

Подобно на много варианти на ransomware, Boramae разчита предимно на измамни тактики за проникване в устройства. Често срещаните вектори на инфекция включват:

  • Фишинг имейли и измамни връзки: Нападателите изпращат имейли, маскирани като легитимни съобщения, съдържащи заразени прикачени файлове или връзки към опасни уебсайтове.
  • Drive-By Downloads : Посещението на компрометиран или свързан с измама уебсайт може тихо да задейства изтегляния на зловреден софтуер без намеса на потребителя.
  • Троянизиран софтуер и фалшиви актуализации : Злонамереният софтуер може да бъде скрит в пиратски софтуер, нелегални софтуерни кракове или фалшиви подкани за актуализация.
  • Компрометирани протоколи за отдалечен работен плот (RDP) : Нападателите злоупотребяват със слаби идентификационни данни за RDP, за да получат неоторизиран достъп до системите.
  • Преносими устройства за съхранение и мрежово разпространение : Някои варианти на ransomware могат да се разпространяват между свързани устройства и външни устройства.

Най-добри практики за сигурност за предотвратяване на инфекции с рансъмуер

За да сведат до минимум риска от атака на Boramae рансъмуер, лицата и организациите трябва да приемат проактивни мерки за киберсигурност:

  1. Поддържайте актуални резервни копия : Редовно архивирайте критични файлове на множество места, включително офлайн и облачно хранилище. Уверете се, че резервните копия са отделени от водещата мрежа, за да попречите на ransomware да ги криптира.
  2. Бъдете внимателни към имейл прикачените файлове и връзките : Избягвайте да отваряте случайни имейл прикачени файлове или да кликвате върху връзки от неизвестни източници. Проверете самоличността на подателя, преди да взаимодействате с прикачени файлове.
  3. Поддържайте софтуера и операционните системи актуализирани : Дайте възможност на автоматичните актуализации за вашите приложения, операционна система и софтуер за сигурност, за да коригирате уязвимостите, които рансъмуерът може да използва.
  4. Използвайте силни, уникални пароли и активирайте MFA : Уверете се, че всички акаунти, особено услугите за отдалечен достъп (като RDP), използват силни, уникални пароли. Внедрете многофакторно удостоверяване (MFA) за допълнителен защитен слой.
  5. Инсталирайте и поддържайте реномиран софтуер за сигурност : Внедрете усъвършенствани решения против злонамерен софтуер със защита от ransomware. Редовно сканирайте за потенциални заплахи и премахвайте всички подозрителни файлове.
  6. Ограничаване на потребителските привилегии и деактивиране на макроси : Ограничете административните привилегии само до основните потребители. Деактивирайте макросите в документите на Microsoft Office, освен ако не е абсолютно необходимо, тъй като те обикновено се използват за изпълнение на злонамерени скриптове.
  7. Наблюдавайте и защитавайте достъпа до мрежата : Затворете неизползваните портове, внедрете сегментиране на мрежата и използвайте защитни стени, за да предотвратите неоторизиран достъп. Помислете за внедряване на система за откриване на проникване (IDS), за да идентифицирате потенциални заплахи.
  8. Обучете потребителите относно осведомеността за киберсигурността : Провеждайте редовно обучение за киберсигурност, за да обучите служители и отделни лица за разпознаване на опити за фишинг, тактики за социално инженерство и най-добри практики за сигурност.
  9. Избягвайте да изтегляте пиратски или непроверен софтуер : Изтегляйте софтуер само от официални източници и избягвайте пиратски приложения, които често идват в комплект със зловреден софтуер.
  • Подгответе план за реагиране при инцидент : Разработете план за реагиране на рансъмуер, който включва процедури за ограничаване, изкореняване и възстановяване. Наличието на предварително дефинирана стратегия може да сведе до минимум щетите и прекъсванията в случай на атака.

Ransomware Boramae е сериозна кибер заплаха, която криптира файлове и заплашва да изтече чувствителна информация, ако жертвите откажат да платят. Въпреки че премахването на рансъмуера предотвратява по-нататъшно криптиране, то не възстановява вече компрометирани файлове. Най-добрата защита срещу подобни атаки е превенцията чрез силни практики за киберсигурност, бдителност и проактивни мерки за сигурност. Практикувайки тези най-добри практики, потребителите могат значително да намалят шансовете да станат жертва на заплахи от ransomware.

Съобщения

Открити са следните съобщения, свързани с Boramae рансъмуер:

I'll try to be brief: 1. It is beneficial for us that your files are decrypted no less than you, we don't want to harm you, we just want to get a ransom for our work.
2. Its only takes for us at list 20 minutes after payment to completely decrypt you,
to its original state, it's very simple for us!
3.If you contact decryption companies, you are automatically exposed to publicity,also, these companies do not care about your files at all, they only think about their own benefit!
4.They also contact the police. Again, only you suffer from this treatment!
5. We have developed a scheme for your secure decryption without any problems, unlike the above companies,
who just as definitely come to us to decipher you and simply make a profit from you as intermediaries, preventing a quick resolution of this issue!

6. In case of refusal to pay, we transfer all your personal data such as (emails, link to panel, payment documents , certificates , personal information of you staff, SQL,ERP,financial information for other hacker groups) and they will come to you again for sure!

We will also publicize this attack using social networks and other media, which will significantly affect your reputation!

7. If you contact us no more than 12 hours after the attack, the price is only 50% of the price afterwards!

8. Do not under any circumstances try to decrypt the files yourself; you will simply break them!
YOU MUST UNDERSTAND THAT THIS IS BIG MARKET AND DATA RECOVERY NEED MONEY ONLY !!!
9.IF YOU CHOOSE TO USE DATA RECOVERY COMPANY ASK THEM FOR DECRYPT TEST FILE FOR YOU IF THEY CANT DO IT DO NOT BELIEVE THEM !

10.Do not give data recovery companies acces to your network they make your data cant be decrypted by us - for make more money from you !!!!! DO NOT TELL THEM YOUR COMPANY NAME BEFORE THEY GIVE YOU TEST FILE !!!!!!

Contacts :

Download the (Session) messenger (hxxps://getsession.org) You fined me "0585ae8a3c3a688c78cf2e2b2b7df760630377f29c0b36d999862861bdbf93380d"

MAIL:boramae@mailum.com

Тенденция

Най-гледан

Зареждане...