Baza prijetnji Ransomware Boramae Ransomware

Boramae Ransomware

Napadi ransomwarea postaju sve napredniji, ciljajući podjednako na pojedince i organizacije. Zlonamjerni akteri koriste ove prijetnje za šifriranje vrijednih podataka i traženje otkupnine za dešifriranje. Boramae Ransomware je izuzetno sofisticiran soj koji ne samo da šifrira datoteke, već također prijeti izlaganjem osjetljivih informacija ako se žrtve odbiju pridržavati. Razumijevanje načina na koji funkcionira i implementacija robusnih sigurnosnih mjera ključni su koraci u obrani od takvih cyber prijetnji.

Objašnjavanje Boramae Ransomwarea

Boramae Ransomware slijedi dobro poznatu, ali vrlo učinkovitu strategiju iznude. Nakon što se infiltrira u sustav, šifrira datoteke i dodaje im jedinstveni identifikator specifičan za žrtvu zajedno s ekstenzijom '.boramae'. Na primjer, 'document.pdf' postaje 'document.pdf.{unique-ID}.boramae', čineći ga nedostupnim bez odgovarajućeg ključa za dešifriranje.

Nakon enkripcije, Boramae generira poruku o otkupnini pod nazivom 'README.TXT', upućujući žrtve da kontaktiraju napadače i plate otkupninu. Bilješka naglašava hitnost, nudeći 50% smanjenje otkupnine ako se komunikacija uspostavi unutar dvanaest sati. Međutim, također upozorava protiv pokušaja ručnog dešifriranja, tvrdeći da bi mogli trajno oštetiti datoteke.

Zašto plaćanje otkupnine nije rješenje

Iako se plaćanje otkupnine može činiti kao najbrži način za oporavak podataka, to se jako obeshrabruje. Ne postoje nikakva jamstva da će napadači osigurati funkcionalni ključ za dešifriranje, a u mnogim slučajevima žrtve nikad ne dobiju svoje datoteke natrag. Osim toga, ispunjavanje zahtjeva za otkupninom samo potiče operacije kibernetičkog kriminala, potičući ih da nastave ciljati na nove žrtve. Umjesto plaćanja, organizacije bi se trebale usredotočiti na strategije prevencije, ublažavanja i oporavka.

Kako se širi Boramae Ransomware

Poput mnogih varijanti ransomwarea, Boramae se prvenstveno oslanja na prijevarne taktike za infiltraciju u uređaje. Uobičajeni vektori infekcije uključuju:

  • Phishing e-pošta i lažne veze: Napadači šalju e-poštu prerušenu u legitimne poruke koje sadrže zaražene privitke ili veze na nesigurna web-mjesta.
  • Drive-By Downloads : Posjet kompromitiranoj web stranici ili web stranici povezanoj s prijevarom može tiho pokrenuti preuzimanje zlonamjernog softvera bez interakcije korisnika.
  • Trojanizirani softver i lažna ažuriranja : Zlonamjerni softver može biti skriven unutar piratskog softvera, ilegalnih pukotina softvera ili lažnih upita za ažuriranje.
  • Ugroženi protokoli udaljene radne površine (RDP) : Napadači zlorabe slabe RDP vjerodajnice kako bi dobili neovlašteni pristup sustavima.
  • Prijenosni uređaji za pohranu i mrežno širenje : neke varijante ransomwarea mogu se širiti preko povezanih uređaja i vanjskih diskova.
  • Najbolje sigurnosne prakse za sprječavanje infekcija ransomwareom

    Kako bi smanjili rizik od napada Boramae Ransomwarea, pojedinci i organizacije moraju usvojiti proaktivne mjere kibernetičke sigurnosti:

    1. Održavajte ažurne sigurnosne kopije : Redovito sigurnosno kopirajte kritične datoteke na više lokacija, uključujući offline i pohranu u oblaku. Osigurajte da su sigurnosne kopije odvojene od vodeće mreže kako biste spriječili da ih ransomware šifrira.
    2. Budite pažljivi na privitke e-pošte i veze : Izbjegavajte slučajno otvaranje privitaka e-pošte ili klikanje na poveznice iz nepoznatih izvora. Provjerite identitet pošiljatelja prije interakcije s privicima.
    3. Održavajte softver i operativne sustave ažuriranima : Omogućite automatsko ažuriranje svojih aplikacija, operativnog sustava i sigurnosnog softvera kako biste zakrpali ranjivosti koje bi ransomware mogao iskoristiti.
    4. Koristite jake, jedinstvene lozinke i omogućite MFA : Osigurajte da svi računi, posebno usluge daljinskog pristupa (kao što je RDP), koriste jake, jedinstvene lozinke. Implementirajte autentifikaciju s više faktora (MFA) za dodatni sigurnosni sloj.
    5. Instalirajte i održavajte renomirani sigurnosni softver : implementirajte napredna rješenja protiv zlonamjernog softvera sa zaštitom od ransomwarea. Redovito skenirajte potencijalne prijetnje i uklonite sve sumnjive datoteke.
    6. Ograničite korisničke povlastice i onemogućite makronaredbe : Ograničite administrativne povlastice samo na bitne korisnike. Onemogućite makronaredbe u dokumentima Microsoft Officea osim ako je to apsolutno neophodno jer se obično koriste za izvršavanje zlonamjernih skripti.
    7. Pratite i osigurajte mrežni pristup : Zatvorite neiskorištene priključke, implementirajte mrežnu segmentaciju i koristite vatrozid kako biste spriječili neovlašteni pristup. Razmislite o postavljanju sustava za otkrivanje upada (IDS) za prepoznavanje potencijalnih prijetnji.
    8. Educirajte korisnike o svijesti o kibernetičkoj sigurnosti : provodite redovitu obuku o kibernetičkoj sigurnosti kako biste educirali zaposlenike i pojedince o prepoznavanju pokušaja krađe identiteta, taktikama društvenog inženjeringa i najboljim sigurnosnim praksama.
    9. Izbjegavajte preuzimanje piratskog ili neprovjerenog softvera : preuzimajte softver samo sa službenih izvora i izbjegavajte piratske aplikacije koje često dolaze u paketu sa zlonamjernim softverom.
  • Pripremite plan odgovora na incident : Razvijte plan odgovora na ransomware koji uključuje postupke zadržavanja, iskorjenjivanja i oporavka. Posjedovanje unaprijed definirane strategije može smanjiti štetu i vrijeme prekida rada u slučaju napada.
  • Boramae Ransomware ozbiljna je cyber prijetnja koja šifrira datoteke i prijeti curenjem osjetljivih podataka ako žrtve odbiju platiti. Iako uklanjanje ransomwarea sprječava daljnju enkripciju, ne vraća već ugrožene datoteke. Najbolja obrana od takvih napada je prevencija kroz jake prakse kibernetičke sigurnosti, budnost i proaktivne sigurnosne mjere. Prakticirajući ove najbolje prakse, korisnici mogu značajno smanjiti šanse da postanu žrtve prijetnji ransomwarea.

    Poruke

    Pronađene su sljedeće poruke povezane s Boramae Ransomware:

    I'll try to be brief: 1. It is beneficial for us that your files are decrypted no less than you, we don't want to harm you, we just want to get a ransom for our work.
    2. Its only takes for us at list 20 minutes after payment to completely decrypt you,
    to its original state, it's very simple for us!
    3.If you contact decryption companies, you are automatically exposed to publicity,also, these companies do not care about your files at all, they only think about their own benefit!
    4.They also contact the police. Again, only you suffer from this treatment!
    5. We have developed a scheme for your secure decryption without any problems, unlike the above companies,
    who just as definitely come to us to decipher you and simply make a profit from you as intermediaries, preventing a quick resolution of this issue!

    6. In case of refusal to pay, we transfer all your personal data such as (emails, link to panel, payment documents , certificates , personal information of you staff, SQL,ERP,financial information for other hacker groups) and they will come to you again for sure!

    We will also publicize this attack using social networks and other media, which will significantly affect your reputation!

    7. If you contact us no more than 12 hours after the attack, the price is only 50% of the price afterwards!

    8. Do not under any circumstances try to decrypt the files yourself; you will simply break them!
    YOU MUST UNDERSTAND THAT THIS IS BIG MARKET AND DATA RECOVERY NEED MONEY ONLY !!!
    9.IF YOU CHOOSE TO USE DATA RECOVERY COMPANY ASK THEM FOR DECRYPT TEST FILE FOR YOU IF THEY CANT DO IT DO NOT BELIEVE THEM !

    10.Do not give data recovery companies acces to your network they make your data cant be decrypted by us - for make more money from you !!!!! DO NOT TELL THEM YOUR COMPANY NAME BEFORE THEY GIVE YOU TEST FILE !!!!!!

    Contacts :

    Download the (Session) messenger (hxxps://getsession.org) You fined me "0585ae8a3c3a688c78cf2e2b2b7df760630377f29c0b36d999862861bdbf93380d"

    MAIL:boramae@mailum.com

    U trendu

    Nagledanije

    Učitavam...