Database delle minacce Riscatto Potenzia il ransomware

Potenzia il ransomware

Cartoncino segnapunti di minaccia

Livello di minaccia: 100 % (Alto)
Computer infetti: 1
Visto per la prima volta: May 31, 2024
Sistemi operativi interessati: Windows

I ricercatori di sicurezza informatica hanno identificato una nuova minaccia malware nota come Boost Ransomware. Una volta che questo ransomware infetta un dispositivo, inizia a crittografare un'ampia varietà di tipi di file e a modificarne i nomi originali. Alle vittime vengono presentate due richieste di riscatto: una visualizzata in una finestra pop-up e un'altra in un file di testo denominato "FILES ENCRYPTED.txt".

Boost Ransomware altera i nomi dei file aggiungendo un ID specifico della vittima, l'indirizzo email "boston.crypt@tuta.io" e l'estensione ".boost". Ad esempio, un file denominato "1.png" viene rinominato in "1.png.id-9ECFA74E.[boston.crypt@tuta.io].boost" e "2.pdf" viene rinominato in "2.pdf". id-9ECFA74E.[boston.crypt@tuta.io].boost.' I ricercatori hanno stabilito che Boost Ransomware è una variante della famiglia Dharma Ransomware .

Il Boost Ransomware cerca di estorcere denaro alle vittime

La richiesta di riscatto di Boost Ransomware avvisa gli utenti di PC che i loro file sono stati crittografati a causa di un problema di sicurezza con il loro PC. Per recuperare i propri file, alle vittime viene chiesto di inviare un'e-mail a "boston.crypt@tuta.io" e includere l'ID fornito. La nota specifica che il riscatto dovrà essere pagato in Bitcoin, e l'importo dipenderà dalla velocità con cui la vittima contatta gli aggressori. Mette inoltre in guardia contro la ridenominazione di file crittografati o l'utilizzo di software di decrittazione di terze parti, poiché queste azioni potrebbero comportare la perdita permanente dei dati o costi di decrittazione più elevati.

Le varianti di ransomware della famiglia Dharma, incluso Boost, in genere crittografano sia i file locali che quelli condivisi in rete, disabilitano il firewall ed eliminano le copie shadow del volume per impedire il ripristino dei file. Spesso si diffondono attraverso i servizi vulnerabili Remote Desktop Protocol (RDP).

Queste varianti di ransomware mantengono la persistenza copiandosi su percorsi di sistema specifici e registrando queste copie con determinate chiavi Esegui nel registro di Windows. Raccolgono inoltre dati sulla posizione e possono escludere posizioni predeterminate dalla crittografia.

Il ransomware funziona bloccando l'accesso ai file tramite crittografia fino al pagamento di un riscatto, solitamente in criptovaluta. Le vittime ricevono istruzioni dettagliate su come pagare per riottenere l'accesso ai propri file. Tuttavia, il pagamento del riscatto non garantisce il ripristino dell’accesso.

È fondamentale adottare un approccio completo alla sicurezza contro le minacce malware e ransomware

L’adozione di un approccio completo alla sicurezza contro malware e minacce ransomware implica molteplici livelli di protezione e misure proattive. Ecco una guida dettagliata su come gli utenti possono proteggersi:

  1. Implementa una solida sicurezza degli endpoint: Software anti-malware: installa soluzioni anti-malware affidabili che forniscono protezione in tempo reale e aggiorna regolarmente i database delle minacce. Firewall: utilizza firewall sia hardware che software per monitorare e controllare il traffico di rete.
  2. Aggiornamenti software regolari e gestione delle patch: Sistemi operativi: mantieni aggiornato il tuo sistema operativo con le ultime patch di sicurezza. Applicazioni: assicurati che tutte le applicazioni software siano aggiornate regolarmente, inclusi browser Web, plug-in e qualsiasi software di terze parti. Firmware: aggiorna il firmware per router e altri dispositivi di rete per proteggerli dalle vulnerabilità.
  3. Piano di backup e ripristino dei dati: Backup regolari: esegui backup regolari di dati importanti e assicurati che i backup siano archiviati in più posizioni, incluso l'archiviazione offline o basata su cloud. Testare i ripristini: testare periodicamente i ripristini di backup per mantenere l'integrità dei dati e un ripristino rapido in caso di infezione.
  4. Misure di sicurezza della rete: segmenta le reti: segmenta la tua rete per limitare la diffusione di malware e ransomware in diverse parti della tua organizzazione. Accesso remoto sicuro: implementa misure di sicurezza efficaci per l'accesso remoto, come VPN, autenticazione a più fattori (MFA) e configurazioni RDP sicure.
  5. Formazione e sensibilizzazione degli utenti: programmi di formazione: condurre regolarmente sessioni di formazione sulla sicurezza informatica per istruire gli utenti sull'identificazione di e-mail di phishing, collegamenti sospetti e altri vettori di attacco comuni. Attacchi simulati: utilizza attacchi di phishing simulati per testare e migliorare la consapevolezza degli utenti e la risposta alle potenziali minacce.
  6. Sicurezza e-mail e Web: Filtri antispam: utilizza filtri antispam avanzati per rilevare e bloccare il filtro URL: implementa il filtro URL per bloccare l'accesso a siti Web dannosi noti.
  7. Gateway di posta elettronica sicuri: utilizza gateway di posta elettronica sicuri per scansionare le email in entrata e in uscita alla ricerca di minacce.
  8. Controlli di accesso e gestione dei privilegi : principio del privilegio minimo: implementare il principio del privilegio minimo, garantendo agli utenti il minimo accesso necessario per svolgere le proprie funzioni lavorative. Gestione account: rivedi e aggiorna regolarmente gli account e le autorizzazioni degli utenti, rimuovendo l'accesso per gli ex dipendenti inattivi o.
  9. Whitelist e blacklist delle applicazioni: Whitelist: consenti l'esecuzione sui tuoi sistemi solo delle applicazioni approvate. Blacklist: blocca applicazioni ed eseguibili dannosi noti.
  10. Implementando queste misure di sicurezza complete, gli utenti possono ridurre significativamente il rischio di attacchi malware e ransomware e assicurarsi di essere pronti a rispondere in modo efficace in caso di incidente.

    La richiesta di riscatto generata da Boost Ransomware come finestra pop-up recita:

    'All your files have been encrypted!
    All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail boston.crypt@tuta.io
    Write this ID in the title of your message -
    In case of no answer in 24 hours write us to theese e-mails:boston.crypt@tuta.io
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

    The text file created by Boost Ransomware delivers the following message:

    all your data has been locked us

    You want to return?

    write email boston.crypt@tuta.io'

    SpyHunter rileva e rimuove Potenzia il ransomware

    Dettagli del file system

    Potenzia il ransomware può creare i seguenti file:
    # Nome del file MD5 Rilevazioni
    1. file.exe ecaabe4dd049bb5afb8da368fc99f7f4 1

    Tendenza

    I più visti

    Caricamento in corso...