Boost Ransomware

Quadre de puntuació d'amenaça

Nivell d'amenaça: 100 % (Alt)
Ordinadors infectats: 1
Primer vist: May 31, 2024
Sistema operatiu(s) afectat(s): Windows

Els investigadors de ciberseguretat han identificat una nova amenaça de programari maliciós coneguda com Boost Ransomware. Una vegada que aquest ransomware infecta un dispositiu, comença a xifrar una gran varietat de tipus de fitxers i a canviar els seus noms de fitxers originals. Les víctimes reben dues notes de rescat: una es mostra en una finestra emergent i una altra en un fitxer de text anomenat "FILES ENCRYPTED.txt".

El Boost Ransomware modifica els noms dels fitxers afegint un identificador específic de la víctima, l'adreça de correu electrònic "boston.crypt@tuta.io" i l'extensió ".boost". Per exemple, un fitxer anomenat "1.png" es canvia de nom a "1.png.id-9ECFA74E.[boston.crypt@tuta.io].boost" i "2.pdf" passa a "2.pdf". id-9ECFA74E.[boston.crypt@tuta.io].boost.' Els investigadors han determinat que el Boost Ransomware és una variant de la família Dharma Ransomware .

El Boost Ransomware busca extorsionar les víctimes per diners

La nota de rescat del Boost Ransomware adverteix als usuaris de PC que els seus fitxers s'han xifrat a causa d'un problema de seguretat amb el seu PC. Per recuperar els seus fitxers, es demana a les víctimes que enviïn un correu electrònic a 'boston.crypt@tuta.io' i que incloguin l'identificador proporcionat. La nota especifica que el rescat s'ha de pagar en Bitcoins, i l'import depèn de la rapidesa amb què la víctima contacta amb els atacants. També adverteix contra el canvi de nom dels fitxers xifrats o l'ús de programari de desxifrat de tercers, ja que aquestes accions podrien provocar una pèrdua permanent de dades o despeses de desxifrat més altes.

Les variants de ransomware de la família Dharma, inclòs Boost, solen xifrar fitxers locals i compartits a la xarxa, desactiven el tallafoc i suprimeixen les còpies de volum d'ombra per evitar la recuperació de fitxers. Sovint s'estenen a través de serveis vulnerables de Protocol d'escriptori remot (RDP).

Aquestes variants de ransomware mantenen la persistència copiant-se a camins específics del sistema i registrant aquestes còpies amb determinades claus d'execució al registre de Windows. També recullen dades d'ubicació i poden excloure ubicacions predeterminades del xifratge.

El ransomware funciona bloquejant l'accés als fitxers mitjançant el xifratge fins que es paga un rescat, normalment en criptomoneda. Les víctimes reben instruccions detallades sobre com pagar per recuperar l'accés als seus fitxers. Tanmateix, pagar el rescat no és una garantia que es restablirà l'accés.

És crucial adoptar un enfocament de seguretat integral contra les amenaces de programari maliciós i ransomware

L'adopció d'un enfocament de seguretat integral contra les amenaces de programari maliciós i ransomware implica múltiples capes de protecció i mesures proactives. Aquí teniu una guia detallada sobre com es poden protegir els usuaris:

  1. Implementeu una seguretat robusta de punt final: programari anti-malware: instal·leu solucions anti-malware de bona reputació que proporcionin protecció en temps real i actualitzin regularment les seves bases de dades d'amenaces. Tallafocs: utilitzeu tallafocs de maquinari i programari per supervisar i controlar el trànsit de la xarxa.
  2. Actualitzacions periòdiques de programari i gestió de pedaços: Sistemes operatius: manteniu el vostre sistema operatiu actualitzat amb els darrers pedaços de seguretat. Aplicacions: assegureu-vos que totes les aplicacions de programari s'actualitzen regularment, inclosos els navegadors web, els connectors i qualsevol programari de tercers. Firmware: actualitzeu el microprogramari per als encaminadors i altres dispositius de xarxa per protegir-vos de les vulnerabilitats.
  3. Pla de còpia de seguretat i recuperació de dades: Còpies de seguretat periòdiques: realitzeu còpies de seguretat periòdiques de dades importants i assegureu-vos que les còpies de seguretat s'emmagatzemen en diverses ubicacions, inclòs l'emmagatzematge fora de línia o basat en núvol. Proveu les restauracions: proveu periòdicament les restauracions de còpia de seguretat per mantenir la integritat de les dades i la recuperació ràpida en cas d'infecció.
  4. Mesures de seguretat de la xarxa: segmenteu les xarxes: segmenteu la vostra xarxa per limitar la propagació de programari maliciós i ransomware a diferents parts de la vostra organització. Accés remot segur: implementeu mesures de seguretat sòlides per a l'accés remot, com ara VPN, autenticació multifactor (MFA) i configuracions RDP segures.
  5. Educació i sensibilització dels usuaris: programes de formació: realitzeu sessions de formació periòdiques en ciberseguretat per educar els usuaris sobre la identificació de correus electrònics de pesca, enllaços sospitosos i altres vectors d'atac habituals. Atacs simulats: utilitzeu atacs de pesca simulats per provar i millorar la consciència dels usuaris i la resposta a les amenaces potencials.
  6. Correu electrònic i seguretat web: filtres de correu brossa: utilitzeu filtres de correu brossa avançats per detectar i bloquejar el filtratge d'URL: implementeu el filtratge d'URL per bloquejar l'accés a llocs web maliciosos coneguts.
  7. Passarel·les de correu electrònic segures: utilitzeu passarel·les de correu electrònic segures per escanejar correus electrònics entrants i sortints per detectar amenaces.
  8. Controls d'accés i gestió de privilegis : principi de privilegis mínims: implementeu el principi de privilegis mínims, garantint que els usuaris tinguin el mínim accés necessari per dur a terme les seves funcions laborals. Gestió de comptes: reviseu i actualitzeu regularment els comptes i els permisos d'usuari, eliminant l'accés als empleats inactius o antics.
  9. Llista blanca i llista negra d'aplicacions: Llista blanca: permet que només s'executin aplicacions aprovades als teus sistemes. Llista negra: bloqueja aplicacions i executables maliciosos coneguts.
  10. Mitjançant la implementació d'aquestes mesures de seguretat integrals, els usuaris poden reduir significativament el risc d'atacs de programari maliciós i ransomware i assegurar-se que estan preparats per respondre eficaçment si es produeix un incident.

    La nota de rescat generada pel Boost Ransomware com a finestra emergent diu:

    'All your files have been encrypted!
    All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail boston.crypt@tuta.io
    Write this ID in the title of your message -
    In case of no answer in 24 hours write us to theese e-mails:boston.crypt@tuta.io
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

    The text file created by Boost Ransomware delivers the following message:

    all your data has been locked us

    You want to return?

    write email boston.crypt@tuta.io'

    SpyHunter detecta i elimina Boost Ransomware

    Detalls del sistema de fitxers

    Boost Ransomware pot crear els fitxers següents:
    # Nom de l'arxiu MD5 Deteccions
    1. file.exe ecaabe4dd049bb5afb8da368fc99f7f4 1

    Articles Relacionats

    Tendència

    Més vist

    Carregant...