Tingkatkan Ransomware

Kad Skor Ancaman

Tahap Ancaman: 100 % (tinggi)
Komputer yang Dijangkiti: 1
Pertama Dilihat: May 31, 2024
OS (es) Terjejas: Windows

Penyelidik keselamatan siber telah mengenal pasti ancaman malware baharu yang dikenali sebagai Boost Ransomware. Sebaik sahaja perisian tebusan ini menjangkiti peranti, ia mula menyulitkan pelbagai jenis fail dan menukar nama fail asalnya. Mangsa diberikan dua nota tebusan: satu dipaparkan dalam tetingkap pop timbul dan satu lagi dalam fail teks bernama 'FILES ENCRYPTED.txt.'

Boost Ransomware mengubah nama fail dengan menambahkan ID khusus mangsa, alamat e-mel 'boston.crypt@tuta.io,' dan sambungan '.boost.' Contohnya, fail bernama '1.png' dinamakan semula kepada '1.png.id-9ECFA74E.[boston.crypt@tuta.io].boost,' dan '2.pdf' dinamakan semula kepada '2.pdf. id-9ECFA74E.[boston.crypt@tuta.io].boost.' Penyelidik telah menentukan bahawa Boost Ransomware adalah varian daripada keluarga Dharma Ransomware .

The Boost Ransomware Berusaha Memeluk Mangsa untuk Wang

Nota tebusan daripada Boost Ransomware memberi amaran kepada pengguna PC bahawa fail mereka telah dikodkan kerana isu keselamatan dengan PC mereka. Untuk memulihkan fail mereka, mangsa diarahkan untuk menghantar e-mel kepada 'boston.crypt@tuta.io' dan menyertakan ID yang diberikan. Nota itu menyatakan bahawa wang tebusan mesti dibayar dalam Bitcoin, dengan jumlah bergantung pada seberapa cepat mangsa menghubungi penyerang. Ia juga memberi amaran supaya tidak menamakan semula fail yang disulitkan atau menggunakan perisian penyahsulitan pihak ketiga, kerana tindakan ini boleh mengakibatkan kehilangan data kekal atau bayaran penyahsulitan yang lebih tinggi.

Varian perisian tebusan daripada keluarga Dharma, termasuk Boost, biasanya menyulitkan kedua-dua fail tempatan dan rangkaian yang dikongsi, melumpuhkan tembok api dan memadamkan Salinan Jilid Bayangan untuk menghalang pemulihan fail. Mereka sering merebak melalui perkhidmatan Protokol Desktop Jauh (RDP) yang terdedah.

Varian perisian tebusan ini mengekalkan kegigihan dengan menyalin diri mereka sendiri ke laluan sistem tertentu dan mendaftarkan salinan ini dengan kekunci Run tertentu dalam pendaftaran Windows. Mereka juga mengumpulkan data lokasi dan boleh mengecualikan lokasi yang telah ditetapkan daripada penyulitan.

Ransomware berfungsi dengan menyekat akses kepada fail melalui penyulitan sehingga wang tebusan, biasanya dalam mata wang kripto, dibayar. Mangsa menerima arahan terperinci tentang cara membayar untuk mendapatkan semula akses kepada fail mereka. Walau bagaimanapun, membayar wang tebusan bukanlah jaminan bahawa akses akan dipulihkan.

Adalah Penting untuk Mengguna pakai Pendekatan Keselamatan Komprehensif terhadap Ancaman Perisian Hasad dan Ransomware

Mengguna pakai pendekatan keselamatan yang komprehensif terhadap ancaman perisian hasad dan perisian tebusan melibatkan pelbagai lapisan perlindungan dan langkah proaktif. Berikut ialah panduan terperinci tentang cara pengguna boleh melindungi diri mereka sendiri:

  1. Laksanakan Keselamatan Titik Akhir Teguh: Perisian Anti-perisian hasad: Pasang penyelesaian anti-perisian hasad bereputasi yang menyediakan perlindungan masa nyata dan sentiasa mengemas kini pangkalan data ancaman mereka. Firewall: Gunakan kedua-dua tembok api perkakasan dan perisian untuk memantau dan mengawal trafik rangkaian.
  2. Kemas Kini Perisian Biasa dan Pengurusan Tampalan: Sistem Pengendalian: Pastikan sistem pengendalian anda dikemas kini dengan tampung keselamatan terkini. Aplikasi: Pastikan semua aplikasi perisian dikemas kini dengan kerap, termasuk penyemak imbas web, pemalam dan sebarang perisian pihak ketiga. Perisian tegar: Kemas kini perisian tegar untuk penghala dan peranti rangkaian lain untuk melindungi daripada kelemahan.
  3. Pelan Sandaran dan Pemulihan Data: Sandaran Biasa: Lakukan sandaran tetap data penting dan pastikan sandaran disimpan di berbilang lokasi, termasuk storan luar talian atau berasaskan awan. Pemulihan Ujian: Uji pemulihan sandaran secara berkala untuk memastikan integriti data dan pemulihan cepat sekiranya berlaku jangkitan.
  4. Langkah Keselamatan Rangkaian: Rangkaian Segmen: Bahagikan rangkaian anda untuk mengehadkan penyebaran perisian hasad dan perisian tebusan merentas bahagian berlainan organisasi anda. Capaian Jauh Selamat: Laksanakan langkah keselamatan yang kukuh untuk akses jauh, seperti VPN, pengesahan berbilang faktor (MFA) dan konfigurasi RDP selamat.
  5. Pendidikan dan Kesedaran Pengguna: Program Latihan: Jalankan sesi latihan keselamatan siber tetap untuk mendidik pengguna tentang mengenal pasti e-mel pancingan data, pautan mencurigakan dan vektor serangan biasa yang lain. Serangan Simulasi: Gunakan serangan pancingan data simulasi untuk menguji dan meningkatkan kesedaran pengguna dan tindak balas terhadap potensi ancaman.
  6. E-mel dan Keselamatan Web: Penapis Spam: Gunakan penapis spam lanjutan untuk mengesan dan menyekat Penapisan URL: Laksanakan penapisan URL untuk menyekat akses kepada tapak web berniat jahat yang diketahui.
  7. Gerbang E-mel Selamat: Gunakan gerbang e-mel selamat untuk mengimbas e-mel masuk dan keluar untuk mengesan ancaman.
  8. Kawalan Capaian dan Pengurusan Keistimewaan : Prinsip Keistimewaan Paling Rendah: Laksanakan prinsip keistimewaan yang paling sedikit, memastikan pengguna mempunyai akses yang sedikit yang diperlukan untuk melaksanakan fungsi kerja mereka. Pengurusan Akaun: Semak dan kemas kini akaun dan kebenaran pengguna secara kerap, mengalih keluar akses untuk pekerja yang tidak aktif atau bekas.
  9. Penyenaraian Putih dan Penyenaraian Hitam Aplikasi: Penyenaraian Putih: Benarkan hanya aplikasi yang diluluskan untuk dijalankan pada sistem anda. Penyenaraian hitam: Sekat aplikasi berniat jahat yang diketahui dan boleh laku.
  10. Dengan melaksanakan langkah keselamatan yang komprehensif ini, pengguna boleh mengurangkan dengan ketara risiko serangan perisian hasad dan perisian tebusan mereka dan memastikan mereka bersedia untuk bertindak balas dengan berkesan jika insiden berlaku.

    Nota tebusan yang dijana oleh Boost Ransomware sebagai tetingkap pop timbul berbunyi:

    'All your files have been encrypted!
    All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail boston.crypt@tuta.io
    Write this ID in the title of your message -
    In case of no answer in 24 hours write us to theese e-mails:boston.crypt@tuta.io
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

    The text file created by Boost Ransomware delivers the following message:

    all your data has been locked us

    You want to return?

    write email boston.crypt@tuta.io'

    SpyHunter Mengesan & Membuang Tingkatkan Ransomware

    Butiran Sistem Fail

    Tingkatkan Ransomware boleh mencipta fail berikut:
    # Nama fail MD5 Pengesanan
    1. file.exe ecaabe4dd049bb5afb8da368fc99f7f4 1

    Catatan Berkaitan

    Trending

    Paling banyak dilihat

    Memuatkan...