Podjetje o grožnjah Ransomware Boost Ransomware

Boost Ransomware

Bonitetna ocena

Stopnja nevarnosti: 100 % (Visoko)
Okuženi računalniki: 1
Prvič viden: May 31, 2024
Zadeti OS: Windows

Raziskovalci kibernetske varnosti so identificirali novo grožnjo zlonamerne programske opreme, znano kot Boost Ransomware. Ko ta izsiljevalska programska oprema okuži napravo, začne šifrirati široko paleto vrst datotek in spreminjati njihova prvotna imena datotek. Žrtvam se prikažeta dve opombi o odkupnini: ena je prikazana v pojavnem oknu, druga pa v besedilni datoteki z imenom 'FILES ENCRYPTED.txt.'

Izsiljevalska programska oprema Boost spremeni imena datotek tako, da doda ID, specifičen za žrtev, e-poštni naslov »boston.crypt@tuta.io« in pripono ».boost«. Na primer, datoteka z imenom »1.png« se preimenuje v »1.png.id-9ECFA74E.[boston.crypt@tuta.io].boost«, »2.pdf« pa se preimenuje v »2.pdf«. id-9ECFA74E.[boston.crypt@tuta.io].boost.' Raziskovalci so ugotovili, da je Boost Ransomware različica družine Dharma Ransomware .

Izsiljevalska programska oprema Boost želi žrtve izsiljevati za denar

Obvestilo o odkupnini iz Boost Ransomware uporabnike osebnih računalnikov opozarja, da so bile njihove datoteke šifrirane zaradi varnostne težave z njihovim računalnikom. Za obnovitev svojih datotek je žrtvam naročeno, da pošljejo e-pošto na 'boston.crypt@tuta.io' in vključijo posredovani ID. Opomba določa, da mora biti odkupnina plačana v bitcoinih, pri čemer je znesek odvisen od tega, kako hitro žrtev stopi v stik z napadalci. Prav tako svari pred preimenovanjem šifriranih datotek ali uporabo programske opreme za dešifriranje tretjih oseb, saj lahko ta dejanja povzročijo trajno izgubo podatkov ali višje stroške dešifriranja.

Različice izsiljevalske programske opreme iz družine Dharma, vključno z Boostom, običajno šifrirajo lokalne in omrežne datoteke v skupni rabi, onemogočijo požarni zid in izbrišejo kopije senčnih nosilcev, da preprečijo obnovitev datotek. Pogosto se širijo prek ranljivih storitev protokola oddaljenega namizja (RDP).

Te različice izsiljevalske programske opreme ohranjajo obstojnost tako, da se kopirajo na določene sistemske poti in registrirajo te kopije z določenimi ključi Run v registru Windows. Zbirajo tudi podatke o lokaciji in lahko vnaprej določene lokacije izključijo iz šifriranja.

Izsiljevalska programska oprema deluje tako, da prek šifriranja blokira dostop do datotek, dokler ni plačana odkupnina, običajno v kriptovaluti. Žrtve prejmejo podrobna navodila o tem, kako plačati, da ponovno pridobijo dostop do svojih datotek. Vendar plačilo odkupnine ni zagotovilo, da bo dostop ponovno vzpostavljen.

Ključnega pomena je sprejeti celovit varnostni pristop proti grožnjam z zlonamerno programsko opremo in izsiljevalsko programsko opremo

Sprejetje celovitega varnostnega pristopa proti grožnjam z zlonamerno in izsiljevalsko programsko opremo vključuje več plasti zaščite in proaktivne ukrepe. Tukaj je podroben vodnik o tem, kako se lahko uporabniki zaščitijo:

  1. Izvedite robustno zaščito končne točke: programska oprema proti zlonamerni programski opremi: namestite ugledne rešitve proti zlonamerni programski opremi, ki zagotavljajo zaščito v realnem času in redno posodabljajo svoje baze podatkov o grožnjah. Požarni zidovi: uporabite požarne zidove strojne in programske opreme za spremljanje in nadzor omrežnega prometa.
  2. Redne posodobitve programske opreme in upravljanje popravkov: Operacijski sistemi: Posodabljajte svoj operacijski sistem z najnovejšimi varnostnimi popravki. Aplikacije: zagotovite, da se vse programske aplikacije redno posodabljajo, vključno s spletnimi brskalniki, vtičniki in morebitno programsko opremo tretjih oseb. Vdelana programska oprema: posodobite vdelano programsko opremo za usmerjevalnike in druge omrežne naprave za zaščito pred ranljivostmi.
  3. Načrt varnostnega kopiranja in obnovitve podatkov: redne varnostne kopije: izvajajte redne varnostne kopije pomembnih podatkov in zagotovite, da so varnostne kopije shranjene na več lokacijah, vključno s shranjevanjem brez povezave ali v oblaku. Preizkusite obnovitve: Občasno preizkusite obnovitve varnostnih kopij, da ohranite celovitost podatkov in hitro obnovitev v primeru okužbe.
  4. Varnostni ukrepi omrežja: Segmentirajte omrežja: Segmentirajte svoje omrežje, da omejite širjenje zlonamerne in izsiljevalske programske opreme v različnih delih vaše organizacije. Varen oddaljeni dostop: Izvedite močne varnostne ukrepe za oddaljeni dostop, kot so VPN, večfaktorska avtentikacija (MFA) in varne konfiguracije RDP.
  5. Izobraževanje in ozaveščanje uporabnikov: Programi usposabljanja: Izvajajte redna usposabljanja o kibernetski varnosti, da poučite uporabnike o prepoznavanju e-poštnih sporočil z lažnim predstavljanjem, sumljivih povezav in drugih običajnih vektorjev napadov. Simulirani napadi: uporabite simulirane napade z lažnim predstavljanjem, da preizkusite in izboljšate ozaveščenost uporabnikov ter odziv na morebitne grožnje.
  6. Varnost e-pošte in spleta: Filtri neželene pošte: Uporabite napredne filtre neželene pošte za odkrivanje in blokiranje Filtriranje URL-jev: Izvedite filtriranje URL-jev, da blokirate dostop do znanih zlonamernih spletnih mest.
  7. Varni e-poštni prehodi: uporabite varne e-poštne prehode za skeniranje dohodne in odhodne e-pošte glede groženj.
  8. Nadzor dostopa in upravljanje privilegijev : Načelo najmanjših privilegijev: Izvedite načelo najmanjših privilegijev, s čimer zagotovite, da imajo uporabniki najmanjši dostop, potreben za opravljanje njihovih delovnih nalog. Upravljanje računov: redno pregledujte in posodabljajte uporabniške račune in dovoljenja ter odstranitev dostopa za neaktivne ali nekdanje zaposlene.
  9. Seznam dovoljenih in črnih aplikacij: Seznam dovoljenih: dovolite samo odobrenim aplikacijam, da se izvajajo v vaših sistemih. Črni seznam: Blokirajte znane zlonamerne aplikacije in izvršljive datoteke.
  10. Z izvajanjem teh celovitih varnostnih ukrepov lahko uporabniki znatno zmanjšajo tveganje za napade zlonamerne programske opreme in izsiljevalske programske opreme ter zagotovijo, da so pripravljeni na učinkovit odziv, če pride do incidenta.

    Opomba o odkupnini, ki jo ustvari Boost Ransomware kot pojavno okno, se glasi:

    'All your files have been encrypted!
    All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail boston.crypt@tuta.io
    Write this ID in the title of your message -
    In case of no answer in 24 hours write us to theese e-mails:boston.crypt@tuta.io
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

    The text file created by Boost Ransomware delivers the following message:

    all your data has been locked us

    You want to return?

    write email boston.crypt@tuta.io'

    SpyHunter zazna in odstrani Boost Ransomware

    Podrobnosti o datotečnem sistemu

    Boost Ransomware lahko ustvari naslednje datoteke:
    # Ime datoteke MD5 Zaznave
    1. file.exe ecaabe4dd049bb5afb8da368fc99f7f4 1

    Sorodne objave

    V trendu

    Najbolj gledan

    Nalaganje...