Veszély-adatbázis Ransomware Boramae Ransomware

Boramae Ransomware

A zsarolóvírus-támadások egyre fejlettebbek, egyéneket és szervezeteket egyaránt céloznak. A gonosz lelkű szereplők ezeket a fenyegetéseket értékes adatok titkosítására használják, és váltságdíjat követelnek a visszafejtésért. A Boramae Ransomware egy rendkívül kifinomult törzs, amely nemcsak titkosítja a fájlokat, hanem azzal is fenyeget, hogy érzékeny információkat fenyeget, ha az áldozatok nem hajlandók megfelelni. A működésének megértése és a robusztus biztonsági intézkedések végrehajtása kulcsfontosságú lépések az ilyen kiberfenyegetésekkel szembeni védekezésben.

A Boramae Ransomware magyarázata

A Boramae Ransomware egy jól ismert, de rendkívül hatékony zsarolási stratégiát követ. Miután behatol egy rendszerbe, titkosítja a fájlokat, és hozzáfűzi egy egyedi áldozat-specifikus azonosítót a „.boramae” kiterjesztéssel együtt. Például a „document.pdf” a következőre változik: „document.pdf.{unique-ID}.boramae”, ami elérhetetlenné teszi a megfelelő visszafejtő kulcs nélkül.

A titkosítás után a Boramae létrehoz egy váltságdíjat „README.TXT” címmel, és utasítja az áldozatokat, hogy lépjenek kapcsolatba a támadókkal és fizessenek váltságdíjat. A feljegyzés hangsúlyozza a sürgősséget, és 50%-kal csökkenti a váltságdíjat, ha tizenkét órán belül létrejön a kommunikáció. Ugyanakkor figyelmeztet a kézi visszafejtési kísérletekre is, azt állítva, hogy azok véglegesen károsíthatják a fájlokat.

Miért nem megoldás a váltságdíj kifizetése?

Noha a váltságdíj kifizetése az adatok visszaszerzésének leggyorsabb módjának tűnhet, ez erősen elkeseredett. Egyáltalán nincs garancia arra, hogy a támadók működőképes visszafejtési kulcsot adnak, és sok esetben az áldozatok soha nem kapják vissza fájljaikat. Ezenkívül a váltságdíjigények teljesítése csak a kiberbűnözői műveleteket serkenti, és arra ösztönzi őket, hogy továbbra is új áldozatokat vegyenek célba. Fizetés helyett a szervezeteknek a megelőzésre, az enyhítésre és a helyreállítási stratégiákra kell összpontosítaniuk.

Hogyan terjed a Boramae Ransomware

Sok zsarolóvírus-változathoz hasonlóan a Boramae elsősorban a megtévesztő taktikára támaszkodik, hogy behatoljon az eszközökbe. A gyakori fertőzési vektorok a következők:

  • Adathalász e-mailek és csaló linkek: A támadók legitim üzenetnek álcázott e-maileket küldenek, amelyek fertőzött mellékleteket vagy nem biztonságos webhelyekre mutató hivatkozásokat tartalmaznak.
  • Drive-By Downloads : Egy feltört vagy csalással kapcsolatos webhely felkeresése csendesen elindíthatja a rosszindulatú programok letöltését, felhasználói beavatkozás nélkül.
  • Trójai szoftverek és hamis frissítések : A rosszindulatú programok elrejthetők a kalózszoftverekben, illegális szoftvertörésekben vagy hamis frissítési utasításokban.
  • Kompromittált távoli asztali protokollok (RDP) : A támadók visszaélnek gyenge RDP-hitelesítési adatokkal, hogy jogosulatlan hozzáférést kapjanak a rendszerekhez.
  • Cserélhető tárolóeszközök és hálózati terjedés : Egyes ransomware-változatok elterjedhetnek a csatlakoztatott eszközökön és külső meghajtókon.
  • A legjobb biztonsági gyakorlatok a Ransomware fertőzések megelőzésére

    A Boramae Ransomware támadás kockázatának minimalizálása érdekében az egyéneknek és szervezeteknek proaktív kiberbiztonsági intézkedéseket kell hozniuk:

    1. Naprakész biztonsági mentések készítése : Rendszeresen készítsen biztonsági másolatot a kritikus fájlokról több helyre, beleértve az offline és a felhőalapú tárolást is. Győződjön meg arról, hogy a biztonsági másolatok el vannak különítve a vezető hálózattól, nehogy a ransomware titkosítsa őket.
    2. Legyen figyelmes az e-mail mellékletekre és linkekre : Kerülje a véletlen e-mail mellékletek megnyitását vagy az ismeretlen forrásból származó hivatkozásokra való kattintást. Mielőtt bármilyen csatolmányt kezelne, ellenőrizze a feladó személyazonosságát.
    3. Tartsa frissítve a szoftvereket és az operációs rendszereket : Automatikus frissítések engedélyezése alkalmazásaihoz, operációs rendszereihez és biztonsági szoftvereihez a zsarolóprogramok által esetlegesen kihasznált sebezhetőségek kijavításához.
    4. Erős, egyedi jelszavak használata és MFA engedélyezése : Győződjön meg arról, hogy minden fiók, különösen a távoli hozzáférési szolgáltatások (például az RDP) erős, egyedi jelszavakat használnak. Valósítsa meg a többtényezős hitelesítést (MFA) egy további biztonsági réteghez.
    5. Jó hírű biztonsági szoftver telepítése és karbantartása : Vezessen be fejlett rosszindulatú programok elleni megoldásokat zsarolóvírus elleni védelemmel. Rendszeresen ellenőrizze a lehetséges fenyegetéseket, és távolítsa el a gyanús fájlokat.
    6. Felhasználói jogosultságok korlátozása és makrók letiltása : A rendszergazdai jogosultságokat csak a lényeges felhasználókra korlátozza. Hacsak nem feltétlenül szükséges, tiltsa le a makrókat a Microsoft Office dokumentumokban, mivel ezeket általában rosszindulatú szkriptek végrehajtására használják.
    7. Monitoring és biztonságos hálózati hozzáférés : Zárja be a nem használt portokat, hajtsa végre a hálózati szegmentálást és használjon tűzfalakat az illetéktelen hozzáférés megakadályozására. Fontolja meg egy behatolásérzékelő rendszer (IDS) telepítését a lehetséges fenyegetések azonosítása érdekében.
    8. A felhasználók felvilágosítása a kiberbiztonsági tudatosságról : Tartson rendszeres kiberbiztonsági képzést, hogy az alkalmazottakat és az egyéneket felvilágosítsa az adathalász kísérletek felismeréséről, a szociális manipulációs taktikákról és a legjobb biztonsági gyakorlatokról.
    9. Kerülje a kalóz vagy nem ellenőrzött szoftverek letöltését : Csak hivatalos forrásból töltsön le szoftvereket, és kerülje a kalóz alkalmazásokat, amelyek gyakran rosszindulatú programokkal együtt érkeznek.
  • Készítsen incidensreagálási tervet : dolgozzon ki egy zsarolóvírus-elhárítási tervet, amely magában foglalja az elszigetelési, felszámolási és helyreállítási eljárásokat. Egy előre meghatározott stratégia minimálisra csökkentheti a károkat és az állásidőt támadás esetén.
  • A Boramae Ransomware súlyos kiberfenyegetés, amely titkosítja a fájlokat, és érzékeny adatok kiszivárogtatásával fenyeget, ha az áldozatok megtagadják a fizetést. Míg a ransomware eltávolítása megakadályozza a további titkosítást, nem állítja vissza a már feltört fájlokat. Az ilyen támadások elleni legjobb védekezés az erős kiberbiztonsági gyakorlatokkal, éberséggel és proaktív biztonsági intézkedésekkel történő megelőzés. Ezen bevált gyakorlatok gyakorlásával a felhasználók jelentősen csökkenthetik annak esélyét, hogy ransomware-fenyegetések áldozatává váljanak.

    üzenetek

    A következő, Boramae Ransomware-hez kapcsolódó üzenetek találtak:

    I'll try to be brief: 1. It is beneficial for us that your files are decrypted no less than you, we don't want to harm you, we just want to get a ransom for our work.
    2. Its only takes for us at list 20 minutes after payment to completely decrypt you,
    to its original state, it's very simple for us!
    3.If you contact decryption companies, you are automatically exposed to publicity,also, these companies do not care about your files at all, they only think about their own benefit!
    4.They also contact the police. Again, only you suffer from this treatment!
    5. We have developed a scheme for your secure decryption without any problems, unlike the above companies,
    who just as definitely come to us to decipher you and simply make a profit from you as intermediaries, preventing a quick resolution of this issue!

    6. In case of refusal to pay, we transfer all your personal data such as (emails, link to panel, payment documents , certificates , personal information of you staff, SQL,ERP,financial information for other hacker groups) and they will come to you again for sure!

    We will also publicize this attack using social networks and other media, which will significantly affect your reputation!

    7. If you contact us no more than 12 hours after the attack, the price is only 50% of the price afterwards!

    8. Do not under any circumstances try to decrypt the files yourself; you will simply break them!
    YOU MUST UNDERSTAND THAT THIS IS BIG MARKET AND DATA RECOVERY NEED MONEY ONLY !!!
    9.IF YOU CHOOSE TO USE DATA RECOVERY COMPANY ASK THEM FOR DECRYPT TEST FILE FOR YOU IF THEY CANT DO IT DO NOT BELIEVE THEM !

    10.Do not give data recovery companies acces to your network they make your data cant be decrypted by us - for make more money from you !!!!! DO NOT TELL THEM YOUR COMPANY NAME BEFORE THEY GIVE YOU TEST FILE !!!!!!

    Contacts :

    Download the (Session) messenger (hxxps://getsession.org) You fined me "0585ae8a3c3a688c78cf2e2b2b7df760630377f29c0b36d999862861bdbf93380d"

    MAIL:boramae@mailum.com

    Felkapott

    Legnézettebb

    Betöltés...