Bedreigingsdatabase Ransomware Ransomware stimuleren

Ransomware stimuleren

Bedreigingsscorekaart

Dreigingsniveau: 100 % (Hoog)
Geïnfecteerde computers: 1
Eerst gezien: May 31, 2024
Beïnvloede besturingssystemen: Windows

Cybersecurity-onderzoekers hebben een nieuwe malwaredreiging geïdentificeerd die bekend staat als de Boost Ransomware. Zodra deze ransomware een apparaat infecteert, begint het een grote verscheidenheid aan bestandstypen te coderen en hun oorspronkelijke bestandsnamen te wijzigen. Slachtoffers krijgen twee losgeldbriefjes te zien: één wordt weergegeven in een pop-upvenster en de andere in een tekstbestand met de naam 'FILES ENCRYPTED.txt'.

De Boost Ransomware verandert bestandsnamen door een slachtofferspecifieke ID, het e-mailadres 'boston.crypt@tuta.io' en de extensie '.boost' toe te voegen. Een bestand met de naam '1.png' wordt bijvoorbeeld hernoemd naar '1.png.id-9ECFA74E.[boston.crypt@tuta.io].boost' en '2.pdf' wordt hernoemd naar '2.pdf. id-9ECFA74E.[boston.crypt@tuta.io].boost.' Onderzoekers hebben vastgesteld dat de Boost Ransomware een variant is van de Dharma Ransomware- familie.

De Boost Ransomware probeert slachtoffers af te persen voor geld

De losgeldbrief van de Boost Ransomware waarschuwt pc-gebruikers dat hun bestanden zijn gecodeerd vanwege een beveiligingsprobleem met hun pc. Om hun bestanden te herstellen, wordt de slachtoffers geïnstrueerd om een e-mail te sturen naar 'boston.crypt@tuta.io' en de opgegeven ID op te nemen. In de notitie staat dat het losgeld moet worden betaald in Bitcoins, waarbij het bedrag afhangt van hoe snel het slachtoffer contact opneemt met de aanvallers. Het waarschuwt ook voor het hernoemen van gecodeerde bestanden of het gebruik van decoderingssoftware van derden, omdat deze acties kunnen resulteren in permanent gegevensverlies of hogere decoderingskosten.

Ransomwarevarianten uit de Dharma-familie, waaronder Boost, coderen doorgaans zowel lokale als op het netwerk gedeelde bestanden, schakelen de firewall uit en verwijderen de schaduwvolumekopieën om bestandsherstel te voorkomen. Ze verspreiden zich vaak via kwetsbare Remote Desktop Protocol (RDP)-services.

Deze ransomwarevarianten behouden hun persistentie door zichzelf naar specifieke systeempaden te kopiëren en deze kopieën met bepaalde Run-sleutels in het Windows-register te registreren. Ze verzamelen ook locatiegegevens en kunnen vooraf bepaalde locaties uitsluiten van encryptie.

Ransomware werkt door de toegang tot bestanden te blokkeren door middel van encryptie totdat er losgeld, meestal in cryptocurrency, wordt betaald. Slachtoffers krijgen gedetailleerde instructies over hoe ze moeten betalen om weer toegang te krijgen tot hun bestanden. Het betalen van het losgeld is echter geen garantie dat de toegang wordt hersteld.

Het is van cruciaal belang om een alomvattende beveiligingsaanpak te hanteren tegen malware- en ransomwarebedreigingen

Het aannemen van een alomvattende beveiligingsaanpak tegen malware- en ransomware-bedreigingen omvat meerdere beschermingslagen en proactieve maatregelen. Hier vindt u een gedetailleerde handleiding over hoe gebruikers zichzelf kunnen beschermen:

  1. Implementeer robuuste eindpuntbeveiliging: Anti-malwaresoftware: Installeer gerenommeerde anti-malwareoplossingen die realtime bescherming bieden en hun bedreigingsdatabases regelmatig bijwerken. Firewalls: Gebruik zowel hardware- als softwarefirewalls om het netwerkverkeer te controleren en te controleren.
  2. Regelmatige software-updates en patchbeheer: Besturingssystemen: Houd uw besturingssysteem up-to-date met de nieuwste beveiligingspatches. Applicaties: Zorg ervoor dat alle softwareapplicaties regelmatig worden bijgewerkt, inclusief webbrowsers, plug-ins en software van derden. Firmware: Update firmware voor routers en andere netwerkapparaten om te beschermen tegen kwetsbaarheden.
  3. Gegevensback-up- en herstelplan: Regelmatige back-ups: Voer regelmatig back-ups uit van belangrijke gegevens en zorg ervoor dat back-ups op meerdere locaties worden opgeslagen, inclusief offline of cloudgebaseerde opslag. Herstellingen testen: Test regelmatig back-upherstel om de gegevensintegriteit te behouden en snel herstel te bewerkstelligen in geval van een infectie.
  4. Netwerkbeveiligingsmaatregelen: Segmenteer netwerken: Segmenteer uw netwerk om de verspreiding van malware en ransomware over verschillende delen van uw organisatie te beperken. Veilige toegang op afstand: Implementeer krachtige beveiligingsmaatregelen voor toegang op afstand, zoals VPN's, multi-factor authenticatie (MFA) en veilige RDP-configuraties.
  5. Gebruikerseducatie en -bewustzijn: Trainingsprogramma's: Voer regelmatig cyberbeveiligingstrainingen uit om gebruikers voor te lichten over het identificeren van phishing-e-mails, verdachte links en andere veel voorkomende aanvalsvectoren. Gesimuleerde aanvallen: gebruik gesimuleerde phishing-aanvallen om het gebruikersbewustzijn en de reactie op potentiële bedreigingen te testen en te verbeteren.
  6. E-mail- en webbeveiliging: Spamfilters: gebruik geavanceerde spamfilters om URL-filters te detecteren en te blokkeren: Implementeer URL-filters om de toegang tot bekende kwaadaardige websites te blokkeren.
  7. Veilige e-mailgateways: gebruik veilige e-mailgateways om inkomende en uitgaande e-mails op bedreigingen te scannen.
  8. Toegangscontrole en privilegebeheer : principe van de minste privileges: Implementeer het principe van de minste privileges en zorg ervoor dat gebruikers de minste toegang hebben die nodig is om hun taken uit te voeren. Accountbeheer: Controleer en update regelmatig gebruikersaccounts en machtigingen, waarbij de toegang voor inactieve of voormalige werknemers wordt verwijderd.
  9. Whitelisting en blacklisting van applicaties: Whitelisting: Sta alleen goedgekeurde applicaties toe om op uw systemen te draaien. Blacklisting: Blokkeer bekende kwaadaardige applicaties en uitvoerbare bestanden.
  10. Door deze uitgebreide beveiligingsmaatregelen te implementeren, kunnen gebruikers het risico op malware- en ransomware-aanvallen aanzienlijk verminderen en ervoor zorgen dat ze voorbereid zijn om effectief te reageren als zich een incident voordoet.

    De losgeldbrief gegenereerd door de Boost Ransomware als een pop-upvenster luidt:

    'All your files have been encrypted!
    All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail boston.crypt@tuta.io
    Write this ID in the title of your message -
    In case of no answer in 24 hours write us to theese e-mails:boston.crypt@tuta.io
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

    The text file created by Boost Ransomware delivers the following message:

    all your data has been locked us

    You want to return?

    write email boston.crypt@tuta.io'

    SpyHunter detecteert en verwijdert Ransomware stimuleren

    Bestandssysteemdetails

    Ransomware stimuleren kan de volgende bestanden maken:
    # Bestandsnaam MD5 Detecties
    1. file.exe ecaabe4dd049bb5afb8da368fc99f7f4 1

    Trending

    Meest bekeken

    Bezig met laden...