Veszély-adatbázis Ransomware Boost Ransomware

Boost Ransomware

Threat Scorecard

Veszélyszint: 100 % (Magas)
Fertőzött számítógépek: 1
Először látott: May 31, 2024
Érintett operációs rendszer(ek): Windows

A kiberbiztonsági kutatók egy új rosszindulatú fenyegetést azonosítottak, a Boost Ransomware néven. Miután ez a zsarolóprogram megfertőz egy eszközt, elkezdi titkosítani a fájltípusok széles skáláját, és megváltoztatja azok eredeti fájlnevét. Az áldozatoknak két váltságdíjat kapnak: az egyik egy felugró ablakban, a másik pedig a „FILES ENCRYPTED.txt” szövegfájlban jelenik meg.

A Boost Ransomware megváltoztatja a fájlneveket egy áldozatspecifikus azonosító, a „boston.crypt@tuta.io” e-mail cím és a „.boost” kiterjesztéssel. Például egy „1.png” nevű fájl átnevezése „1.png.id-9ECFA74E.[boston.crypt@tuta.io].boost”-ra, a „2.pdf” pedig „2.pdf”-re. id-9ECFA74E.[boston.crypt@tuta.io].boost.' A kutatók megállapították, hogy a Boost Ransomware a Dharma Ransomware család egy változata.

A Boost Ransomware áldozatokat akar pénzért kicsikarni

A Boost Ransomware váltságdíj-jegyzete figyelmezteti a PC-felhasználókat, hogy fájljaikat a számítógépükkel kapcsolatos biztonsági probléma miatt titkosították. A fájljaik visszaállításához az áldozatokat arra utasítják, hogy küldjenek e-mailt a „boston.crypt@tuta.io” címre, és mellékeljék a megadott azonosítójukat. A jegyzet kimondja, hogy a váltságdíjat Bitcoinban kell kifizetni, az összeg attól függ, hogy az áldozat milyen gyorsan lép kapcsolatba a támadókkal. Figyelmeztet továbbá a titkosított fájlok átnevezésére vagy harmadik féltől származó visszafejtő szoftver használatára, mivel ezek a műveletek tartós adatvesztést vagy magasabb visszafejtési díjat eredményezhetnek.

A Dharma család zsarolóvírus-változatai, köztük a Boost, általában titkosítják a helyi és a hálózaton megosztott fájlokat, letiltják a tűzfalat, és törlik a Shadow Volume Copies-t a fájlok helyreállításának megakadályozása érdekében. Gyakran a sebezhető Remote Desktop Protocol (RDP) szolgáltatásokon keresztül terjednek.

Ezek a ransomware-változatok úgy tartják fenn a tartósságot, hogy meghatározott rendszerútvonalakra másolják magukat, és ezeket a másolatokat bizonyos Futtatási kulcsokkal regisztrálják a Windows rendszerleíró adatbázisában. Helyadatokat is gyűjtenek, és előre meghatározott helyeket kizárhatnak a titkosításból.

A Ransomware úgy működik, hogy titkosítással blokkolja a hozzáférést a fájlokhoz mindaddig, amíg ki nem fizetik a váltságdíjat, általában kriptovalutában. Az áldozatok részletes utasításokat kapnak arról, hogyan kell fizetniük, hogy visszaszerezzenek hozzáférést az aktáikhoz. A váltságdíj kifizetése azonban nem garancia arra, hogy a hozzáférés helyreáll.

Kulcsfontosságú, hogy átfogó biztonsági megközelítést alkalmazzunk a rosszindulatú programok és a zsarolóprogramok elleni fenyegetések ellen

A rosszindulatú programok és zsarolóprogramok elleni fenyegetések elleni átfogó biztonsági megközelítés elfogadása több szintű védelmet és proaktív intézkedéseket foglal magában. Itt található egy részletes útmutató arról, hogyan védhetik meg magukat a felhasználók:

  1. Robust Endpoint Security megvalósítása: Kártevőirtó szoftver: Telepítsen jó hírű kártevő-elhárító megoldásokat, amelyek valós idejű védelmet biztosítanak, és rendszeresen frissítik fenyegetési adatbázisaikat. Tűzfalak: Használjon hardveres és szoftveres tűzfalakat a hálózati forgalom figyelésére és vezérlésére.
  2. Rendszeres szoftverfrissítések és javítások kezelése: Operációs rendszerek: Tartsa naprakészen operációs rendszerét a legújabb biztonsági javításokkal. Alkalmazások: Győződjön meg arról, hogy minden szoftveralkalmazást rendszeresen frissítenek, beleértve a webböngészőket, a beépülő modulokat és a harmadik féltől származó szoftvereket. Firmware: Frissítse az útválasztók és más hálózati eszközök firmware-jét a sebezhetőségek elleni védelem érdekében.
  3. Adatmentési és -helyreállítási terv: Rendszeres biztonsági mentések: Rendszeresen készítsen biztonsági másolatot a fontos adatokról, és gondoskodjon arról, hogy a biztonsági másolatokat több helyen tárolják, beleértve az offline vagy felhőalapú tárolást is. Teszt-visszaállítások: Rendszeresen tesztelje a biztonsági mentések visszaállításait, hogy megőrizze az adatok integritását és fertőzés esetén a gyors helyreállítást.
  4. Hálózatbiztonsági intézkedések: Hálózatok szegmentálása: szegmentálja hálózatát, hogy korlátozza a rosszindulatú programok és a zsarolóprogramok terjedését a szervezet különböző részein. Biztonságos távelérés: A távoli hozzáféréshez alkalmazzon erős biztonsági intézkedéseket, például VPN-eket, többtényezős hitelesítést (MFA) és biztonságos RDP-konfigurációkat.
  5. Felhasználók oktatása és tudatosítása: Képzési programok: Tartson rendszeres kiberbiztonsági tréningeket, hogy felvilágosítsa a felhasználókat az adathalász e-mailek, gyanús hivatkozások és más gyakori támadási vektorok azonosítására. Szimulált támadások: Használjon szimulált adathalász támadásokat a felhasználói tudatosság és a potenciális fenyegetésekre adott válaszok tesztelésére és javítására.
  6. E-mail és webes biztonság: Spamszűrők: Használjon speciális spamszűrőket az URL-szűrés észleléséhez és blokkolásához: Az URL-szűrést alkalmazza az ismert rosszindulatú webhelyekhez való hozzáférés blokkolására.
  7. Biztonságos e-mail átjárók: Használjon biztonságos e-mail átjárókat a bejövő és kimenő e-mailek fenyegetések keresésére.
  8. Hozzáférés-szabályozás és jogosultságkezelés : A legkisebb jogosultság elve: A legkevesebb jogosultság elvét valósítsa meg, biztosítva, hogy a felhasználók a munkájuk elvégzéséhez szükséges legkisebb hozzáféréssel rendelkezzenek. Fiókkezelés: Rendszeresen ellenőrizze és frissítse a felhasználói fiókokat és jogosultságokat, megszüntetve az inaktív vagy korábbi alkalmazottak hozzáférését.
  9. Alkalmazások engedélyezése és tiltólistázása: Engedélyezőlista: Csak jóváhagyott alkalmazások futhatnak rendszerein. Feketelista: blokkolja az ismert rosszindulatú alkalmazásokat és végrehajtható fájlokat.
  10. Ezen átfogó biztonsági intézkedések végrehajtásával a felhasználók jelentősen csökkenthetik a rosszindulatú programok és zsarolóprogramok támadásainak kockázatát, és biztosíthatják, hogy felkészüljenek a hatékony reagálásra, ha incidens történik.

    A Boost Ransomware által generált váltságdíj felugró ablakban ez áll:

    'All your files have been encrypted!
    All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail boston.crypt@tuta.io
    Write this ID in the title of your message -
    In case of no answer in 24 hours write us to theese e-mails:boston.crypt@tuta.io
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

    The text file created by Boost Ransomware delivers the following message:

    all your data has been locked us

    You want to return?

    write email boston.crypt@tuta.io'

    A SpyHunter észleli és eltávolítja a Boost Ransomware-et

    A fájlrendszer részletei

    A Boost Ransomware a következő fájl(oka)t hozhatja létre:
    # Fájl név MD5 Észlelések
    1. file.exe ecaabe4dd049bb5afb8da368fc99f7f4 1

    Kapcsolódó hozzászólások

    Felkapott

    Legnézettebb

    Betöltés...