שפר את תוכנת הכופר

כרטיס ניקוד איומים

רמת איום: 100 % (גָבוֹהַ)
מחשבים נגועים: 1
נראה לראשונה: May 31, 2024
מערכת הפעלה מושפעת: Windows

חוקרי אבטחת סייבר זיהו איום תוכנות זדוניות חדש המכונה Boost Ransomware. ברגע שתוכנת הכופר הזו מדביקה מכשיר, היא מתחילה להצפין מגוון רחב של סוגי קבצים ולשנות את שמות הקבצים המקוריים שלהם. לקורבנות מוצגים שני פתקי כופר: אחד מוצג בחלון מוקפץ ואחר בקובץ טקסט בשם 'FILES ENCRYPTED.txt'.

Boost Ransomware משנה שמות קבצים על ידי הוספת מזהה ספציפי לקורבן, כתובת הדוא"ל 'boston.crypt@tuta.io' והסיומת '.boost'. לדוגמה, שם קובץ בשם '1.png' שונה ל-'1.png.id-9ECFA74E.[boston.crypt@tuta.io].boost,' ו-'2.pdf' שונה ל-'2.pdf. id-9ECFA74E.[boston.crypt@tuta.io].boost.' חוקרים קבעו כי Boost Ransomware היא גרסה של משפחת Dharma Ransomware .

תוכנת הכופר Boost מבקשת לסחוט קורבנות תמורת כסף

פתק הכופר של Boost Ransomware מזהיר את משתמשי המחשב שהקבצים שלהם הוצפנו עקב בעיית אבטחה במחשב שלהם. כדי לשחזר את הקבצים שלהם, הקורבנות מקבלים הוראה לשלוח דוא"ל 'boston.crypt@tuta.io' ולכלול את המזהה שסופק. ההערה מפרטת כי יש לשלם את הכופר בביטקוין, כאשר הסכום תלוי במהירות שבה הקורבן יוצר קשר עם התוקפים. זה גם מזהיר מפני שינוי שמות של קבצים מוצפנים או שימוש בתוכנת פענוח של צד שלישי, מכיוון שפעולות אלו עלולות לגרום לאובדן נתונים קבוע או לעמלות פענוח גבוהות יותר.

גרסאות כופר ממשפחת Dharma, כולל Boost, מצפינות בדרך כלל גם קבצים מקומיים וגם קבצים משותפים ברשת, משביתים את חומת האש ומוחקים את עותקי ה-Shadow Volume כדי למנוע שחזור קבצים. לעתים קרובות הם מתפשטים באמצעות שירותי Remote Desktop Protocol (RDP) פגיעים.

גרסאות כופר אלה שומרות על התמדה על ידי העתקת עצמן לנתיבי מערכת ספציפיים ורישום עותקים אלה עם מפתחות הפעלה מסוימים ברישום של Windows. הם גם אוספים נתוני מיקום ויכולים לא לכלול מיקומים שנקבעו מראש מהצפנה.

תוכנת כופר פועלת על ידי חסימת גישה לקבצים באמצעות הצפנה עד לתשלום כופר, בדרך כלל במטבע קריפטוגרפי. הקורבנות מקבלים הנחיות מפורטות כיצד לשלם כדי לקבל חזרה גישה לקבצים שלהם. עם זאת, תשלום הכופר אינו ערובה לכך שהגישה תוחזר.

זה חיוני לאמץ גישת אבטחה מקיפה נגד איומי תוכנות זדוניות ותוכנות כופר

אימוץ גישת אבטחה מקיפה נגד איומי תוכנות זדוניות ותוכנות כופר כרוך במספר רב של שכבות הגנה ואמצעים יזומים. להלן מדריך מפורט כיצד משתמשים יכולים להגן על עצמם:

  1. הטמעת אבטחת נקודות קצה חזקה: תוכנה למניעת תוכנות זדוניות: התקן פתרונות אנטי-זדוניות נחשבים המספקים הגנה בזמן אמת ועדכן באופן קבוע את מסדי הנתונים של האיומים שלהם. חומות אש: השתמש בחומת אש של חומרה ותוכנה כדי לנטר ולשלוט בתעבורת הרשת.
  2. עדכוני תוכנה קבועים וניהול תיקונים: מערכות הפעלה: שמרו על מערכת ההפעלה שלכם מעודכנת עם תיקוני האבטחה העדכניים ביותר. יישומים: ודא שכל יישומי התוכנה מתעדכנים באופן קבוע, כולל דפדפני אינטרנט, פלאגינים וכל תוכנת צד שלישי. קושחה: עדכן קושחה עבור נתבים והתקני רשת אחרים כדי להגן מפני נקודות תורפה.
  3. תוכנית גיבוי ושחזור נתונים: גיבויים רגילים: בצע גיבויים קבועים של נתונים חשובים וודא שהגיבויים מאוחסנים במספר מיקומים, כולל אחסון לא מקוון או מבוסס ענן. שחזורי בדיקה: בדוק מעת לעת שחזורי גיבוי כדי לשמור על שלמות הנתונים והתאוששות מהירה במקרה של זיהום.
  4. אמצעי אבטחת רשת: פלח רשתות: פלח את הרשת שלך כדי להגביל את התפשטות תוכנות זדוניות ותוכנות כופר בחלקים שונים של הארגון שלך. גישה מרחוק מאובטחת: הטמע אמצעי אבטחה חזקים עבור גישה מרחוק, כגון VPNs, אימות רב-גורמי (MFA) ותצורות RDP מאובטחות.
  5. חינוך ומודעות למשתמשים: תוכניות הדרכה: ערכו מפגשי הדרכה סדירים בנושא אבטחת סייבר כדי ללמד משתמשים על זיהוי הודעות דוא"ל דיוג, קישורים חשודים ושאר וקטורי התקפה נפוצים. התקפות מדומה: השתמש בהתקפות דיוג מדומה כדי לבדוק ולשפר את מודעות המשתמש והתגובה לאיומים פוטנציאליים.
  6. דואר אלקטרוני ואבטחת אינטרנט: מסנני דואר זבל: השתמש במסנני דואר זבל מתקדמים כדי לזהות ולחסום סינון כתובות אתרים: יישם סינון כתובות אתרים כדי לחסום גישה לאתרים זדוניים ידועים.
  7. שערי דוא"ל מאובטחים: השתמש בשערי דוא"ל מאובטחים כדי לסרוק הודעות דוא"ל נכנסות ויוצאות לאיומים.
  8. בקרות גישה וניהול הרשאות : עקרון הרשאות הקטנות ביותר: יישם את עיקרון ההרשאות הקטנות ביותר, תוך הבטחת שלמשתמשים תהיה הגישה הקלה ביותר הדרושה לביצוע פונקציות העבודה שלהם. ניהול חשבון: סקור ועדכן באופן קבוע חשבונות משתמש והרשאות, הסרת גישה לעובדים לא פעילים או עובדים לשעבר.
  9. רישום הלבנה של יישומים ורישום שחור: רישום היתר: אפשר רק ליישומים מאושרים לפעול במערכות שלך. רשימה שחורה: חסום יישומים זדוניים וקובצי הפעלה ידועים.
  10. על ידי יישום אמצעי אבטחה מקיפים אלה, משתמשים יכולים להפחית באופן משמעותי את הסיכון שלהם להתקפות תוכנות זדוניות ותוכנות כופר ולהבטיח שהם מוכנים להגיב ביעילות אם מתרחש תקרית.

    פתק הכופר שנוצר על ידי Boost Ransomware כחלון מוקפץ קורא:

    'All your files have been encrypted!
    All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail boston.crypt@tuta.io
    Write this ID in the title of your message -
    In case of no answer in 24 hours write us to theese e-mails:boston.crypt@tuta.io
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

    The text file created by Boost Ransomware delivers the following message:

    all your data has been locked us

    You want to return?

    write email boston.crypt@tuta.io'

    SpyHunter מזהה והסר שפר את תוכנת הכופר

    פרטי מערכת הקבצים

    שפר את תוכנת הכופר עשוי ליצור את הקבצים הבאים:
    # שם קובץ MD5 זיהויים
    1. file.exe ecaabe4dd049bb5afb8da368fc99f7f4 1

    מגמות

    הכי נצפה

    טוען...