База данных угроз Программы-вымогатели Усиление программ-вымогателей

Усиление программ-вымогателей

Карта показателей угрозы

Уровень угрозы: 100 % (Высокая)
Зараженные компьютеры: 1
Первый раз: May 31, 2024
ОС(а) Затронутые: Windows

Исследователи кибербезопасности выявили новую вредоносную угрозу, известную как Boost Ransomware. Как только эта программа-вымогатель заражает устройство, она начинает шифровать файлы самых разных типов и изменять их исходные имена. Жертвам предоставляются две записки с требованием выкупа: одна отображается во всплывающем окне, а другая — в текстовом файле с именем «FILES ENCRYPTED.txt».

Программа-вымогатель Boost изменяет имена файлов, добавляя идентификатор жертвы, адрес электронной почты «boston.crypt@tuta.io» и расширение «.boost». Например, файл с именем «1.png» переименовывается в «1.png.id-9ECFA74E.[boston.crypt@tuta.io].boost», а «2.pdf» переименовывается в «2.pdf». id-9ECFA74E.[boston.crypt@tuta.io].boost.' Исследователи определили, что Boost Ransomware является разновидностью семейства Dharma Ransomware .

Программа-вымогатель Boost пытается вымогать у жертв деньги

Записка о выкупе от Boost Ransomware предупреждает пользователей ПК о том, что их файлы были зашифрованы из-за проблем с безопасностью их ПК. Чтобы восстановить свои файлы, жертвам предлагается отправить электронное письмо по адресу boston.crypt@tuta.io и указать предоставленный идентификатор. В примечании указывается, что выкуп должен быть выплачен в биткойнах, причем сумма зависит от того, насколько быстро жертва свяжется с злоумышленниками. Он также предостерегает от переименования зашифрованных файлов или использования стороннего программного обеспечения для дешифрования, поскольку эти действия могут привести к безвозвратной потере данных или повышению платы за дешифрование.

Варианты программ-вымогателей из семейства Dharma, включая Boost, обычно шифруют как локальные, так и общие сетевые файлы, отключают брандмауэр и удаляют теневые копии томов, чтобы предотвратить восстановление файлов. Они часто распространяются через уязвимые службы протокола удаленного рабочего стола (RDP).

Эти варианты программ-вымогателей сохраняют свою устойчивость, копируя себя по определенным системным путям и регистрируя эти копии с помощью определенных ключей запуска в реестре Windows. Они также собирают данные о местоположении и могут исключать заранее определенные местоположения из шифрования.

Программа-вымогатель блокирует доступ к файлам посредством шифрования до тех пор, пока не будет выплачен выкуп, обычно в криптовалюте. Жертвы получают подробные инструкции о том, как заплатить, чтобы восстановить доступ к своим файлам. Однако выплата выкупа не является гарантией восстановления доступа.

Крайне важно принять комплексный подход к обеспечению безопасности против вредоносных программ и угроз программ-вымогателей.

Принятие комплексного подхода к обеспечению безопасности против угроз вредоносного ПО и программ-вымогателей предполагает несколько уровней защиты и превентивные меры. Вот подробное руководство о том, как пользователи могут защитить себя:

  1. Внедрите надежную защиту конечных точек: Программное обеспечение для защиты от вредоносных программ. Установите надежные решения для защиты от вредоносных программ, которые обеспечивают защиту в режиме реального времени и регулярно обновляют свои базы данных угроз. Брандмауэры: используйте как аппаратные, так и программные брандмауэры для мониторинга и управления сетевым трафиком.
  2. Регулярные обновления программного обеспечения и управление исправлениями: Операционные системы. Постоянно обновляйте свою операционную систему с помощью последних исправлений безопасности. Приложения: убедитесь, что все программные приложения регулярно обновляются, включая веб-браузеры, плагины и любое стороннее программное обеспечение. Прошивка. Обновите прошивку маршрутизаторов и других сетевых устройств для защиты от уязвимостей.
  3. План резервного копирования и восстановления данных: Регулярное резервное копирование. Выполняйте регулярное резервное копирование важных данных и гарантируйте, что резервные копии хранятся в нескольких местах, включая автономное или облачное хранилище. Тестирование восстановления. Периодически проверяйте восстановление резервных копий, чтобы сохранить целостность данных и быстрое восстановление в случае заражения.
  4. Меры сетевой безопасности: Сегментируйте сети. Сегментируйте свою сеть, чтобы ограничить распространение вредоносных программ и программ-вымогателей в различных частях вашей организации. Безопасный удаленный доступ. Внедрите надежные меры безопасности для удаленного доступа, такие как VPN, многофакторная аутентификация (MFA) и безопасные конфигурации RDP.
  5. Обучение и осведомленность пользователей: Программы обучения: проводите регулярные тренинги по кибербезопасности, чтобы научить пользователей распознавать фишинговые электронные письма, подозрительные ссылки и другие распространенные векторы атак. Имитированные атаки. Используйте моделируемые фишинговые атаки для тестирования и повышения осведомленности пользователей и реагирования на потенциальные угрозы.
  6. Безопасность электронной почты и Интернета. Фильтры спама. Используйте расширенные фильтры спама для обнаружения и блокировки URL-адресов. Фильтрация URL-адресов. Внедрите фильтрацию URL-адресов для блокировки доступа к известным вредоносным веб-сайтам.
  7. Безопасные шлюзы электронной почты. Используйте безопасные шлюзы электронной почты для сканирования входящей и исходящей электронной почты на наличие угроз.
  8. Контроль доступа и управление привилегиями : Принцип наименьших привилегий. Реализуйте принцип наименьших привилегий, гарантируя пользователям минимальный доступ, необходимый для выполнения их рабочих функций. Управление учетными записями: регулярно проверяйте и обновляйте учетные записи пользователей и разрешения, удаляя доступ для неактивных или бывших сотрудников.
  9. Белый и черный списки приложений: Белый список: разрешите запуск только одобренных приложений в ваших системах. Внесение в черный список: блокируйте известные вредоносные приложения и исполняемые файлы.
  10. Внедряя эти комплексные меры безопасности, пользователи могут значительно снизить риск атак вредоносных программ и программ-вымогателей и гарантировать, что они готовы эффективно реагировать в случае возникновения инцидента.

    Записка о выкупе, созданная Boost Ransomware во всплывающем окне, гласит:

    'All your files have been encrypted!
    All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail boston.crypt@tuta.io
    Write this ID in the title of your message -
    In case of no answer in 24 hours write us to theese e-mails:boston.crypt@tuta.io
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

    The text file created by Boost Ransomware delivers the following message:

    all your data has been locked us

    You want to return?

    write email boston.crypt@tuta.io'

    SpyHunter обнаруживает и удаляет Усиление программ-вымогателей

    Сведения о файловой системе

    Усиление программ-вымогателей может создавать следующие файлы:
    # Имя файла MD5 Обнаружения
    1. file.exe ecaabe4dd049bb5afb8da368fc99f7f4 1

    В тренде

    Наиболее просматриваемые

    Загрузка...