Ransomware stimuleren
Bedreigingsscorekaart
EnigmaSoft Threat-scorekaart
EnigmaSoft Threat Scorecards zijn beoordelingsrapporten voor verschillende malwarebedreigingen die zijn verzameld en geanalyseerd door ons onderzoeksteam. EnigmaSoft Threat Scorecards evalueren en rangschikken bedreigingen met behulp van verschillende statistieken, waaronder reële en potentiële risicofactoren, trends, frequentie, prevalentie en persistentie. EnigmaSoft Threat Scorecards worden regelmatig bijgewerkt op basis van onze onderzoeksgegevens en statistieken en zijn nuttig voor een breed scala aan computergebruikers, van eindgebruikers die oplossingen zoeken om malware van hun systemen te verwijderen tot beveiligingsexperts die bedreigingen analyseren.
EnigmaSoft Threat Scorecards geven een verscheidenheid aan nuttige informatie weer, waaronder:
Rangschikking: de rangorde van een bepaalde bedreiging in de bedreigingsdatabase van EnigmaSoft.
Ernstniveau: het vastgestelde ernstniveau van een object, numeriek weergegeven, op basis van ons risicomodelleringsproces en onderzoek, zoals uitgelegd in onze dreigingsbeoordelingscriteria .
Geïnfecteerde computers: het aantal bevestigde en vermoedelijke gevallen van een bepaalde dreiging die is gedetecteerd op geïnfecteerde computers, zoals gerapporteerd door SpyHunter.
Zie ook Criteria voor dreigingsevaluatie .
Dreigingsniveau: | 100 % (Hoog) |
Geïnfecteerde computers: | 1 |
Eerst gezien: | May 31, 2024 |
Beïnvloede besturingssystemen: | Windows |
Cybersecurity-onderzoekers hebben een nieuwe malwaredreiging geïdentificeerd die bekend staat als de Boost Ransomware. Zodra deze ransomware een apparaat infecteert, begint het een grote verscheidenheid aan bestandstypen te coderen en hun oorspronkelijke bestandsnamen te wijzigen. Slachtoffers krijgen twee losgeldbriefjes te zien: één wordt weergegeven in een pop-upvenster en de andere in een tekstbestand met de naam 'FILES ENCRYPTED.txt'.
De Boost Ransomware verandert bestandsnamen door een slachtofferspecifieke ID, het e-mailadres 'boston.crypt@tuta.io' en de extensie '.boost' toe te voegen. Een bestand met de naam '1.png' wordt bijvoorbeeld hernoemd naar '1.png.id-9ECFA74E.[boston.crypt@tuta.io].boost' en '2.pdf' wordt hernoemd naar '2.pdf. id-9ECFA74E.[boston.crypt@tuta.io].boost.' Onderzoekers hebben vastgesteld dat de Boost Ransomware een variant is van de Dharma Ransomware- familie.
Inhoudsopgave
De Boost Ransomware probeert slachtoffers af te persen voor geld
De losgeldbrief van de Boost Ransomware waarschuwt pc-gebruikers dat hun bestanden zijn gecodeerd vanwege een beveiligingsprobleem met hun pc. Om hun bestanden te herstellen, wordt de slachtoffers geïnstrueerd om een e-mail te sturen naar 'boston.crypt@tuta.io' en de opgegeven ID op te nemen. In de notitie staat dat het losgeld moet worden betaald in Bitcoins, waarbij het bedrag afhangt van hoe snel het slachtoffer contact opneemt met de aanvallers. Het waarschuwt ook voor het hernoemen van gecodeerde bestanden of het gebruik van decoderingssoftware van derden, omdat deze acties kunnen resulteren in permanent gegevensverlies of hogere decoderingskosten.
Ransomwarevarianten uit de Dharma-familie, waaronder Boost, coderen doorgaans zowel lokale als op het netwerk gedeelde bestanden, schakelen de firewall uit en verwijderen de schaduwvolumekopieën om bestandsherstel te voorkomen. Ze verspreiden zich vaak via kwetsbare Remote Desktop Protocol (RDP)-services.
Deze ransomwarevarianten behouden hun persistentie door zichzelf naar specifieke systeempaden te kopiëren en deze kopieën met bepaalde Run-sleutels in het Windows-register te registreren. Ze verzamelen ook locatiegegevens en kunnen vooraf bepaalde locaties uitsluiten van encryptie.
Ransomware werkt door de toegang tot bestanden te blokkeren door middel van encryptie totdat er losgeld, meestal in cryptocurrency, wordt betaald. Slachtoffers krijgen gedetailleerde instructies over hoe ze moeten betalen om weer toegang te krijgen tot hun bestanden. Het betalen van het losgeld is echter geen garantie dat de toegang wordt hersteld.
Het is van cruciaal belang om een alomvattende beveiligingsaanpak te hanteren tegen malware- en ransomwarebedreigingen
Het aannemen van een alomvattende beveiligingsaanpak tegen malware- en ransomware-bedreigingen omvat meerdere beschermingslagen en proactieve maatregelen. Hier vindt u een gedetailleerde handleiding over hoe gebruikers zichzelf kunnen beschermen:
Door deze uitgebreide beveiligingsmaatregelen te implementeren, kunnen gebruikers het risico op malware- en ransomware-aanvallen aanzienlijk verminderen en ervoor zorgen dat ze voorbereid zijn om effectief te reageren als zich een incident voordoet.
De losgeldbrief gegenereerd door de Boost Ransomware als een pop-upvenster luidt:
'All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail boston.crypt@tuta.io
Write this ID in the title of your message -
In case of no answer in 24 hours write us to theese e-mails:boston.crypt@tuta.io
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.The text file created by Boost Ransomware delivers the following message:
all your data has been locked us
You want to return?
write email boston.crypt@tuta.io'
SpyHunter detecteert en verwijdert Ransomware stimuleren

Bestandssysteemdetails
# | Bestandsnaam | MD5 |
Detecties
Detecties: het aantal bevestigde en vermoedelijke gevallen van een bepaalde dreiging die is gedetecteerd op geïnfecteerde computers zoals gerapporteerd door SpyHunter.
|
---|---|---|---|
1. | file.exe | ecaabe4dd049bb5afb8da368fc99f7f4 | 1 |