База данни за заплахи Ransomware Увеличете Ransomware

Увеличете Ransomware

Показател за заплахи

Ниво на заплаха: 100 % (Високо)
Заразени компютри: 1
Първо видяно: May 31, 2024
Засегнати операционни системи: Windows

Изследователите на киберсигурността идентифицираха нова заплаха от зловреден софтуер, известна като Boost Ransomware. След като този рансъмуер зарази устройство, той започва да криптира голямо разнообразие от типове файлове и да променя техните оригинални файлови имена. На жертвите се представят две бележки за откуп: една се показва в изскачащ прозорец, а друга в текстов файл с име „FILES ENCRYPTED.txt“.

Рансъмуерът Boost променя имената на файловете, като добавя специфичен за жертвата идентификатор, имейл адреса „boston.crypt@tuta.io“ и разширението „.boost“. Например файл с име „1.png“ се преименува на „1.png.id-9ECFA74E.[boston.crypt@tuta.io].boost“, а „2.pdf“ се преименува на „2.pdf“. id-9ECFA74E.[boston.crypt@tuta.io].boost.' Изследователите са установили, че Boost Ransomware е вариант на фамилията Dharma Ransomware .

Рансъмуерът Boost се стреми да изнудва жертвите за пари

Бележката за откуп от Boost Ransomware предупреждава потребителите на компютри, че техните файлове са били шифровани поради проблем със сигурността на техния компютър. За да възстановят файловете си, жертвите са инструктирани да изпратят имейл на „boston.crypt@tuta.io“ и да включат предоставения идентификатор. Бележката уточнява, че откупът трябва да бъде платен в биткойни, като сумата зависи от това колко бързо жертвата се свързва с нападателите. Той също така предупреждава срещу преименуване на криптирани файлове или използване на софтуер за декриптиране на трети страни, тъй като тези действия могат да доведат до постоянна загуба на данни или по-високи такси за декриптиране.

Вариантите на Ransomware от семейството на Dharma, включително Boost, обикновено криптират както локални, така и споделени в мрежа файлове, деактивират защитната стена и изтриват Shadow Volume Copies, за да предотвратят възстановяването на файлове. Те често се разпространяват чрез уязвими услуги на протокола за отдалечен работен плот (RDP).

Тези варианти на рансъмуер поддържат постоянство, като се копират в определени системни пътища и регистрират тези копия с определени ключове Run в системния регистър на Windows. Те също така събират данни за местоположение и могат да изключат предварително определени местоположения от криптиране.

Ransomware работи, като блокира достъпа до файлове чрез криптиране, докато не бъде платен откуп, обикновено в криптовалута. Жертвите получават подробни инструкции как да платят, за да си възвърнат достъпа до файловете си. Плащането на откупа обаче не е гаранция, че достъпът ще бъде възстановен.

Изключително важно е да се приеме цялостен подход за сигурност срещу злонамерен софтуер и заплахи от рансъмуер

Възприемането на цялостен подход за сигурност срещу злонамерен софтуер и заплахи за рансъмуер включва множество нива на защита и проактивни мерки. Ето подробно ръководство за това как потребителите могат да се защитят:

  1. Внедрете стабилна защита на крайната точка: Софтуер против злонамерен софтуер: Инсталирайте реномирани решения против злонамерен софтуер, които осигуряват защита в реално време и редовно актуализират своите бази данни със заплахи. Защитни стени: Използвайте както хардуерни, така и софтуерни защитни стени, за да наблюдавате и контролирате мрежовия трафик.
  2. Редовни софтуерни актуализации и управление на корекции: Операционни системи: Поддържайте операционната си система актуална с най-новите корекции за сигурност. Приложения: Уверете се, че всички софтуерни приложения се актуализират редовно, включително уеб браузъри, плъгини и всякакъв софтуер на трети страни. Фърмуер: Актуализирайте фърмуера за рутери и други мрежови устройства за защита срещу уязвимости.
  3. План за архивиране и възстановяване на данни: Редовни архиви: Правете редовни архиви на важни данни и се уверете, че архивите се съхраняват на множество места, включително офлайн или базирано на облак хранилище. Тествайте възстановяването: Периодично тествайте възстановяването на резервни копия, за да запазите целостта на данните и бързо възстановяване в случай на инфекция.
  4. Мерки за мрежова сигурност: Сегментирайте мрежите: Сегментирайте вашата мрежа, за да ограничите разпространението на злонамерен софтуер и рансъмуер в различни части на вашата организация. Сигурен отдалечен достъп: Приложете силни мерки за сигурност за отдалечен достъп, като VPN, многофакторно удостоверяване (MFA) и защитени RDP конфигурации.
  5. Образование и осведоменост на потребителите: Програми за обучение: Провеждайте редовни сесии за обучение по киберсигурност, за да образовате потребителите за идентифициране на фишинг имейли, подозрителни връзки и други често срещани вектори на атака. Симулирани атаки: Използвайте симулирани фишинг атаки, за да тествате и подобрите информираността на потребителите и отговора им на потенциални заплахи.
  6. Имейл и уеб сигурност: Филтри за нежелана поща: Използвайте разширени филтри за нежелана поща, за да откриете и блокирате URL филтриране: Внедрете филтриране на URL адреси, за да блокирате достъпа до известни злонамерени уебсайтове.
  7. Защитени имейл шлюзове: Използвайте защитени имейл шлюзове, за да сканирате входящи и изходящи имейли за заплахи.
  8. Контрол на достъпа и управление на привилегиите : Принцип на най-малко привилегии: Приложете принципа на най-малко привилегии, като гарантирате, че потребителите имат най-малкия достъп, необходим за изпълнение на работните им функции. Управление на акаунти: Редовно преглеждайте и актуализирайте потребителските акаунти и разрешения, като премахвате достъпа за неактивни или бивши служители.
  9. Бели и черни списъци на приложения: Бели списъци: Позволете само одобрени приложения да работят на вашите системи. Черен списък: Блокирайте известни злонамерени приложения и изпълними файлове.
  10. Чрез прилагането на тези всеобхватни мерки за сигурност, потребителите могат значително да намалят риска от злонамерен софтуер и атаки на рансъмуер и да гарантират, че са готови да реагират ефективно, ако възникне инцидент.

    Бележката за откуп, генерирана от Boost Ransomware като изскачащ прозорец, гласи:

    'All your files have been encrypted!
    All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail boston.crypt@tuta.io
    Write this ID in the title of your message -
    In case of no answer in 24 hours write us to theese e-mails:boston.crypt@tuta.io
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

    The text file created by Boost Ransomware delivers the following message:

    all your data has been locked us

    You want to return?

    write email boston.crypt@tuta.io'

    SpyHunter открива и премахва Увеличете Ransomware

    Подробности за файловата система

    Увеличете Ransomware може да създаде следния файл(ове):
    # Име на файл MD5 Откривания
    1. file.exe ecaabe4dd049bb5afb8da368fc99f7f4 1

    Тенденция

    Най-гледан

    Зареждане...