Uhatietokanta Ransomware Tehosta Ransomwarea

Tehosta Ransomwarea

Uhkien tuloskortti

Uhka taso: 100 % (Korkea)
Tartunnan saaneet tietokoneet: 1
Ensin nähty: May 31, 2024
Vaikuttavat käyttöjärjestelmät: Windows

Kyberturvallisuustutkijat ovat tunnistaneet uuden haittaohjelmauhan, joka tunnetaan nimellä Boost Ransomware. Kun tämä kiristysohjelma saastuttaa laitteen, se alkaa salata monenlaisia tiedostotyyppejä ja muuttaa niiden alkuperäisiä tiedostonimiä. Uhreille esitetään kaksi lunnaita: yksi näkyy ponnahdusikkunassa ja toinen tekstitiedostossa nimeltä "FILES ENCRYPTED.txt".

Boost Ransomware muuttaa tiedostonimiä lisäämällä uhrikohtaisen tunnuksen, sähköpostiosoitteen boston.crypt@tuta.io ja tunnisteen .boost. Esimerkiksi tiedosto nimeltä "1.png" nimetään uudelleen muotoon "1.png.id-9ECFA74E.[boston.crypt@tuta.io].boost" ja "2.pdf" nimetään uudelleen muotoon "2.pdf". id-9ECFA74E.[boston.crypt@tuta.io].boost.' Tutkijat ovat päättäneet, että Boost Ransomware on muunnos Dharma Ransomware -perheestä.

Boost Ransomware yrittää kiristää uhreja rahasta

Boost Ransomwaren lunnaita koskeva huomautus varoittaa PC-käyttäjiä, että heidän tiedostonsa on salattu heidän tietokoneensa tietoturvaongelman vuoksi. Palauttaakseen tiedostonsa uhreja kehotetaan lähettämään sähköpostia osoitteeseen boston.crypt@tuta.io ja liittämään mukaan toimitettu tunnus. Muistiossa täsmennetään, että lunnaat on maksettava Bitcoineina, ja sen määrä riippuu siitä, kuinka nopeasti uhri ottaa yhteyttä hyökkääjiin. Se varoittaa myös salattujen tiedostojen uudelleennimeämisestä tai kolmannen osapuolen salauksenpurkuohjelmiston käyttämisestä, koska nämä toimet voivat johtaa pysyvään tietojen menettämiseen tai korkeampiin salauksenpurkumaksuihin.

Dharma-perheen kiristysohjelmaversiot, mukaan lukien Boost, salaavat yleensä sekä paikalliset että verkon jaetut tiedostot, poistavat palomuurin ja poistavat Shadow Volume Copies -kopiot tiedostojen palautumisen estämiseksi. Ne leviävät usein haavoittuvien Remote Desktop Protocol (RDP) -palvelujen kautta.

Nämä kiristysohjelmaversiot säilyttävät pysyvyyden kopioimalla itsensä tietyille järjestelmäpoluille ja rekisteröimällä nämä kopiot tiettyihin suoritusavaimiin Windowsin rekisterissä. Ne myös keräävät sijaintitietoja ja voivat sulkea ennalta määrätyt sijainnit salauksen ulkopuolelle.

Ransomware toimii estämällä pääsyn tiedostoihin salauksella, kunnes lunnaat, yleensä kryptovaluuttana, on maksettu. Uhrit saavat yksityiskohtaiset ohjeet siitä, kuinka he voivat maksaa saadakseen pääsyn tiedostoihinsa. Lunnaiden maksaminen ei kuitenkaan takaa pääsyn palauttamista.

On ratkaisevan tärkeää omaksua kattava suojausmenetelmä haittaohjelmia ja kiristysohjelmia vastaan

Kattavan suojaustavan omaksuminen haitta- ja kiristysohjelmauhkia vastaan sisältää useita suojakerroksia ja ennakoivia toimenpiteitä. Tässä on yksityiskohtainen opas siitä, kuinka käyttäjät voivat suojautua:

  1. Ota käyttöön Robust Endpoint Security: Haittaohjelmien torjuntaohjelmisto: Asenna hyvämaineisia haittaohjelmien torjuntaratkaisuja, jotka tarjoavat reaaliaikaisen suojan ja päivittävät säännöllisesti uhkatietokantansa. Palomuurit: Käytä sekä laitteisto- että ohjelmistopalomuuria verkkoliikenteen valvontaan ja hallintaan.
  2. Säännölliset ohjelmistopäivitykset ja korjaustiedostojen hallinta: Käyttöjärjestelmät: Pidä käyttöjärjestelmäsi ajan tasalla uusimmilla tietoturvakorjauksilla. Sovellukset: Varmista, että kaikki ohjelmistosovellukset päivitetään säännöllisesti, mukaan lukien verkkoselaimet, laajennukset ja kaikki kolmannen osapuolen ohjelmistot. Laiteohjelmisto: Päivitä reitittimien ja muiden verkkolaitteiden laiteohjelmisto suojautuaksesi haavoittuvuuksilta.
  3. Tietojen varmuuskopiointi- ja palautussuunnitelma: Säännölliset varmuuskopiot: Suorita säännölliset varmuuskopiot tärkeistä tiedoista ja varmista, että varmuuskopiot tallennetaan useisiin paikkoihin, mukaan lukien offline- tai pilvipohjainen tallennus. Testaa palautukset: Testaa varmuuskopioiden palautuksia ajoittain tietojen eheyden ja nopean palautumisen varmistamiseksi tartunnan sattuessa.
  4. Verkon suojaustoimenpiteet: Segmentoi verkot: Segmentoi verkkosi rajoittaaksesi haittaohjelmien ja kiristysohjelmien leviämistä organisaatiosi eri osiin. Suojattu etäkäyttö: Ota käyttöön vahvat etäkäytön suojatoimenpiteet, kuten VPN-verkot, monitekijätodennus (MFA) ja suojatut RDP-kokoonpanot.
  5. Käyttäjien koulutus ja tietoisuus: Koulutusohjelmat: Järjestä säännöllisiä kyberturvallisuuskoulutuksia, joiden avulla voit kouluttaa käyttäjiä tunnistamaan tietojenkalasteluviestit, epäilyttävät linkit ja muut yleiset hyökkäysvektorit. Simuloidut hyökkäykset: Käytä simuloituja tietojenkalasteluhyökkäyksiä testataksesi ja parantaaksesi käyttäjien tietoisuutta ja reagointia mahdollisiin uhkiin.
  6. Sähköposti- ja verkkoturvallisuus: Roskapostisuodattimet: Käytä kehittyneitä roskapostisuodattimia URL-osoitteiden suodatuksen havaitsemiseen ja estämiseen: Ota käyttöön URL-suodatus estääksesi pääsyn tunnettuihin haitallisiin verkkosivustoihin.
  7. Suojatut sähköpostiyhdyskäytävät: Käytä suojattuja sähköpostiyhdyskäytäviä tarkistaaksesi saapuvat ja lähtevät sähköpostit uhkien varalta.
  8. Kulunvalvonta ja käyttöoikeuksien hallinta : Vähiten etuoikeuksien periaate: Toteuta vähiten etuoikeuksien periaate ja varmista, että käyttäjillä on pieninkin käyttöoikeus työtehtäviensä suorittamiseen. Tilinhallinta: Tarkista ja päivitä säännöllisesti käyttäjätilejä ja käyttöoikeuksia poistamalla käyttöoikeudet ei-aktiivisilta tai entisiltä työntekijöiltä.
  9. Sovellusten sallittujen luettelo ja musta lista: Sallittu luettelo: Salli vain hyväksyttyjen sovellusten ajaa järjestelmissäsi. Musta lista: Estä tunnetut haitalliset sovellukset ja suoritettavat tiedostot.
  10. Ottamalla käyttöön nämä kattavat turvatoimenpiteet käyttäjät voivat vähentää merkittävästi haittaohjelmien ja kiristysohjelmien hyökkäysten riskiä ja varmistaa, että he ovat valmiita reagoimaan tehokkaasti onnettomuuden sattuessa.

    Boost Ransomwaren ponnahdusikkunana luomassa lunnaita koskevassa huomautuksessa lukee:

    'All your files have been encrypted!
    All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail boston.crypt@tuta.io
    Write this ID in the title of your message -
    In case of no answer in 24 hours write us to theese e-mails:boston.crypt@tuta.io
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

    The text file created by Boost Ransomware delivers the following message:

    all your data has been locked us

    You want to return?

    write email boston.crypt@tuta.io'

    SpyHunter havaitsee ja poistaa Tehosta Ransomwarea

    Tiedostojärjestelmän yksityiskohdat

    Tehosta Ransomwarea voi luoda seuraavat tiedostot:
    # Tiedoston Nimi MD5 Havainnot
    1. file.exe ecaabe4dd049bb5afb8da368fc99f7f4 1

    Trendaavat

    Eniten katsottu

    Ladataan...