Grėsmių duomenų bazė Ransomware Padidinkite Ransomware

Padidinkite Ransomware

Grėsmių rezultatų kortelė

Grėsmės lygis: 100 % (Aukštas)
Užkrėsti kompiuteriai: 1
Pirmą kartą pamatytas: May 31, 2024
Paveikta (-os) OS: Windows

Kibernetinio saugumo tyrėjai nustatė naują kenkėjiškų programų grėsmę, žinomą kaip Boost Ransomware. Kai ši išpirkos reikalaujanti programa užkrečia įrenginį, ji pradeda šifruoti įvairius failų tipus ir keisti jų pradinius failų pavadinimus. Aukoms pateikiami du išpirkos rašteliai: vienas rodomas iššokančiame lange, o kitas – tekstiniame faile pavadinimu „FILES ENCRYPTED.txt“.

„Boost Ransomware“ pakeičia failų pavadinimus pridėdama konkrečios aukos ID, el. pašto adresą „boston.crypt@tuta.io“ ir plėtinį „.boost“. Pavyzdžiui, failas pavadinimu „1.png“ pervardytas į „1.png.id-9ECFA74E.[boston.crypt@tuta.io].boost“, o „2.pdf“ – į „2.pdf“. id-9ECFA74E.[boston.crypt@tuta.io].boost.' Tyrėjai nustatė, kad Boost Ransomware yra Dharma Ransomware šeimos variantas.

„Boost Ransomware“ siekia išvilioti aukas už pinigus

„Boost Ransomware“ išpirkos laiškas perspėja kompiuterių vartotojus, kad jų failai buvo užšifruoti dėl kompiuterio saugumo problemos. Norėdami susigrąžinti savo failus, aukoms nurodoma išsiųsti el. laišką „boston.crypt@tuta.io“ ir įtraukti pateiktą ID. Pastaboje nurodyta, kad išpirka turi būti sumokėta bitkoinais, o suma priklauso nuo to, kaip greitai auka susisiekia su užpuolikais. Ji taip pat įspėja nepervardyti šifruotų failų arba naudoti trečiosios šalies iššifravimo programinę įrangą, nes dėl šių veiksmų gali būti visam laikui prarasti duomenys arba gali padidėti iššifravimo mokesčiai.

„Ransomware“ variantai iš „Dharma“ šeimos, įskaitant „Boost“, paprastai užšifruoja tiek vietinius, tiek tinkle bendrinamus failus, išjungia užkardą ir ištrina „Shadow Volume Copies“, kad būtų išvengta failų atkūrimo. Jie dažnai plinta per pažeidžiamas nuotolinio darbalaukio protokolo (RDP) paslaugas.

Šie išpirkos reikalaujančių programų variantai išlaiko patvarumą, nukopijuodami save į konkrečius sistemos kelius ir registruodami šias kopijas su tam tikrais „Run“ raktais „Windows“ registre. Jie taip pat renka vietos duomenis ir gali neįtraukti iš anksto nustatytų vietų iš šifravimo.

Ransomware veikia blokuodama prieigą prie failų per šifravimą, kol bus sumokėta išpirka, dažniausiai kriptovaliuta. Aukos gauna išsamias instrukcijas, kaip susimokėti, kad atgautų prieigą prie savo bylų. Tačiau išpirkos sumokėjimas negarantuoja, kad prieiga bus atkurta.

Labai svarbu taikyti visapusišką saugumo metodą prieš kenkėjiškų programų ir išpirkos programų grėsmes

Visapusiško saugumo metodo taikymas nuo kenkėjiškų programų ir išpirkos programų grėsmių apima kelis apsaugos lygius ir aktyvias priemones. Pateikiame išsamų vadovą, kaip vartotojai gali apsisaugoti:

  1. Įdiekite patikimą galutinio taško saugą: apsaugos nuo kenkėjiškų programų programinė įranga: įdiekite patikimus apsaugos nuo kenkėjiškų programų sprendimus, kurie užtikrina apsaugą realiuoju laiku ir reguliariai atnaujina savo grėsmių duomenų bazes. Ugniasienės: tinklo srautui stebėti ir valdyti naudokite aparatinės ir programinės įrangos užkardas.
  2. Reguliarūs programinės įrangos atnaujinimai ir pataisų valdymas: operacinės sistemos: atnaujinkite operacinę sistemą naudodami naujausius saugos pataisymus. Programos: užtikrinkite, kad visos programinės įrangos programos būtų reguliariai atnaujinamos, įskaitant žiniatinklio naršykles, papildinius ir bet kokią trečiųjų šalių programinę įrangą. Programinė įranga: atnaujinkite maršrutizatorių ir kitų tinklo įrenginių programinę-aparatinę įrangą, kad apsaugotumėte nuo pažeidžiamumų.
  3. Duomenų atsarginės kopijos ir atkūrimo planas: reguliarios atsarginės kopijos: reguliariai kurkite svarbių duomenų atsargines kopijas ir užtikrinkite, kad atsarginės kopijos būtų saugomos keliose vietose, įskaitant neprisijungus arba debesyje pagrįstą saugyklą. Bandomasis atkūrimas: periodiškai tikrinkite atsarginių kopijų atkūrimą, kad išsaugotumėte duomenų vientisumą ir greitą atkūrimą užsikrėtus.
  4. Tinklo saugos priemonės: segmentuokite tinklus: segmentuokite tinklą, kad apribotumėte kenkėjiškų programų ir išpirkos reikalaujančių programų plitimą įvairiose organizacijos dalyse. Saugi nuotolinė prieiga: Įdiekite stiprias nuotolinės prieigos saugos priemones, pvz., VPN, kelių veiksnių autentifikavimą (MFA) ir saugias KPP konfigūracijas.
  5. Naudotojų švietimas ir informavimas: mokymo programos: reguliariai veskite kibernetinio saugumo mokymus, kad mokytumėte vartotojus atpažinti sukčiavimo el. laiškus, įtartinas nuorodas ir kitus įprastus atakų vektorius. Imituotos atakos: naudokite imituotas sukčiavimo atakas, kad patikrintumėte ir pagerintumėte vartotojų informuotumą bei atsakymą į galimas grėsmes.
  6. El. pašto ir žiniatinklio sauga: šlamšto filtrai: naudokite išplėstinius šlamšto filtrus, kad aptiktumėte ir blokuotumėte URL filtravimą: Įdiekite URL filtravimą, kad blokuotumėte prieigą prie žinomų kenkėjiškų svetainių.
  7. Saugūs el. pašto šliuzai: naudokite saugius el. pašto šliuzus, kad patikrintumėte gaunamus ir siunčiamus el. laiškus dėl grėsmių.
  8. Prieigos kontrolė ir privilegijų valdymas : Mažiausių privilegijų principas: Įgyvendinkite mažiausią privilegijų principą, užtikrindami, kad vartotojai turėtų mažiausią prieigą, reikalingą jų darbo funkcijoms atlikti. Paskyros valdymas: reguliariai peržiūrėkite ir atnaujinkite vartotojų paskyras ir leidimus, pašalindami neaktyvių ar buvusių darbuotojų prieigą.
  9. Programų įtraukimas į baltąjį sąrašą ir įtraukimas į juodąjį sąrašą: įtraukimas į baltąjį sąrašą: leiskite jūsų sistemose paleisti tik patvirtintas programas. Įtraukimas į juodąjį sąrašą: blokuokite žinomas kenkėjiškas programas ir vykdomąsias programas.
  10. Įdiegę šias išsamias saugos priemones, vartotojai gali žymiai sumažinti kenkėjiškų programų ir išpirkos reikalaujančių programų atakų riziką ir užtikrinti, kad būtų pasirengę veiksmingai reaguoti įvykus incidentui.

    Boost Ransomware sugeneruota išpirkos pažyma kaip iššokantis langas yra tokia:

    'All your files have been encrypted!
    All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail boston.crypt@tuta.io
    Write this ID in the title of your message -
    In case of no answer in 24 hours write us to theese e-mails:boston.crypt@tuta.io
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

    The text file created by Boost Ransomware delivers the following message:

    all your data has been locked us

    You want to return?

    write email boston.crypt@tuta.io'

    „SpyHunter“ aptinka ir pašalina Padidinkite Ransomware

    Failų sistemos informacija

    Padidinkite Ransomware gali sukurti šį (-ius) failą (-us):
    # Failo pavadinimas MD5 Aptikimai
    1. file.exe ecaabe4dd049bb5afb8da368fc99f7f4 1

    Susiję įrašai

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...