Rritni Ransomware

Karta e rezultateve të kërcënimit

Niveli i Kërcënimit: 100 % (Lartë)
Kompjuterët e infektuar: 1
Parë për herë të parë: May 31, 2024
OS/OS të prekura: Windows

Studiuesit e sigurisë kibernetike kanë identifikuar një kërcënim të ri malware të njohur si Boost Ransomware. Pasi ky ransomware infekton një pajisje, ai fillon të enkriptojë një shumëllojshmëri të gjerë të llojeve të skedarëve dhe të ndryshojë emrat e tyre origjinalë të skedarëve. Viktimave u paraqiten dy shënime shpërblyese: një i shfaqur në një dritare që shfaqet dhe tjetri në një skedar teksti të quajtur 'FILES ENCRYPTED.txt.'

Boost Ransomware ndryshon emrat e skedarëve duke shtuar një ID specifike për viktimën, adresën e emailit 'boston.crypt@tuta.io' dhe shtesën '.boost.' Për shembull, një skedar me emrin "1.png" është riemërtuar në "1.png.id-9ECFA74E.[boston.crypt@tuta.io].boost" dhe "2.pdf" është riemërtuar në "2.pdf". id-9ECFA74E.[boston.crypt@tuta.io].boost.' Studiuesit kanë përcaktuar se Boost Ransomware është një variant i familjes Dharma Ransomware .

Boost Ransomware kërkon të zhvasë viktimat për para

Shënimi i shpërblimit nga Boost Ransomware paralajmëron përdoruesit e PC se skedarët e tyre janë enshifruar për shkak të një problemi sigurie me kompjuterin e tyre. Për të rikuperuar skedarët e tyre, viktimat udhëzohen të dërgojnë email në 'boston.crypt@tuta.io' dhe të përfshijnë ID-në e dhënë. Shënimi specifikon se shpërblimi duhet të paguhet në Bitcoin, me shumën që varet nga sa shpejt viktima kontakton sulmuesit. Ai gjithashtu paralajmëron kundër riemërtimit të skedarëve të koduar ose përdorimit të softuerit të deshifrimit të palëve të treta, pasi këto veprime mund të rezultojnë në humbje të përhershme të të dhënave ose në tarifa më të larta deshifrimi.

Variantet e Ransomware nga familja Dharma, duke përfshirë Boost, zakonisht enkriptojnë skedarët lokalë dhe ato të përbashkëta të rrjetit, çaktivizojnë murin e zjarrit dhe fshijnë kopjet e volumit të hijes për të parandaluar rikuperimin e skedarëve. Ato shpesh përhapen përmes shërbimeve të cenueshme të Protokollit të Desktopit të Largët (RDP).

Këto variante ransomware ruajnë qëndrueshmërinë duke kopjuar veten në shtigje specifike të sistemit dhe duke i regjistruar këto kopje me disa çelësa Run në regjistrin e Windows. Ata gjithashtu mbledhin të dhëna për vendndodhjen dhe mund të përjashtojnë vendndodhjet e paracaktuara nga kriptimi.

Ransomware funksionon duke bllokuar aksesin në skedarë përmes enkriptimit derisa të paguhet një shpërblim, zakonisht në kriptomonedhë. Viktimat marrin udhëzime të hollësishme se si të paguajnë për të rifituar aksesin në dosjet e tyre. Megjithatë, pagesa e shpërblimit nuk është një garanci se aksesi do të rikthehet.

Është thelbësore të miratohet një qasje gjithëpërfshirëse e sigurisë kundër kërcënimeve malware dhe ransomware

Miratimi i një qasjeje gjithëpërfshirëse të sigurisë kundër kërcënimeve malware dhe ransomware përfshin shtresa të shumta mbrojtjeje dhe masa proaktive. Këtu është një udhëzues i detajuar se si përdoruesit mund të mbrohen:

  1. Zbatoni Sigurinë e Robust Endpoint: Softuer kundër malware: Instaloni zgjidhje me reputacion kundër malware që ofrojnë mbrojtje në kohë reale dhe përditësojnë rregullisht bazat e të dhënave të tyre të kërcënimeve. Firewall-et: Përdorni muret e zjarrit të harduerit dhe softuerit për të monitoruar dhe kontrolluar trafikun e rrjetit.
  2. Përditësimet e rregullta të softuerit dhe menaxhimi i arnimeve: Sistemet operative: Mbani të përditësuar sistemin tuaj operativ me arnimet më të fundit të sigurisë. Aplikimet: Sigurohuni që të gjitha aplikacionet e softuerit të përditësohen rregullisht, duke përfshirë shfletuesit e internetit, shtojcat dhe çdo softuer të palëve të treta. Firmware: Përditësoni firmuerin për ruterat dhe pajisjet e tjera të rrjetit për t'u mbrojtur nga dobësitë.
  3. Rezervimi dhe plani i rikuperimit të të dhënave: Rezervime të rregullta: Kryeni kopje rezervë të rregullt të të dhënave të rëndësishme dhe sigurohuni që kopjet rezervë të ruhen në shumë vende, duke përfshirë ruajtjen jashtë linje ose me bazë cloud. Testoni restaurimet: Provoni periodikisht restaurimet rezervë për të ruajtur integritetin e të dhënave dhe rikuperimin e shpejtë në rast infeksioni.
  4. Masat e sigurisë së rrjetit: Segmentoni rrjetet: Segmentoni rrjetin tuaj për të kufizuar përhapjen e malware dhe ransomware në pjesë të ndryshme të organizatës suaj. Qasje e sigurt në distancë: Zbatoni masa të forta sigurie për aksesin në distancë, të tilla si VPN, vërtetimi me shumë faktorë (MFA) dhe konfigurime të sigurta RDP.
  5. Edukimi dhe ndërgjegjësimi i përdoruesve: Programet e trajnimit: Kryeni seanca të rregullta trajnimi për sigurinë kibernetike për të edukuar përdoruesit për identifikimin e emaileve të phishing, lidhjeve të dyshimta dhe vektorëve të tjerë të zakonshëm të sulmit. Sulmet e simuluara: Përdorni sulme të simuluara phishing për të testuar dhe përmirësuar ndërgjegjësimin e përdoruesit dhe përgjigjen ndaj kërcënimeve të mundshme.
  6. Siguria e postës elektronike dhe uebit: Filtrat e postës së padëshiruar: Përdorni filtra të avancuar të postës së padëshiruar për të zbuluar dhe bllokuar filtrimin e URL-ve: Zbatoni filtrimin e URL-ve për të bllokuar hyrjen në faqet e internetit të njohura me qëllim të keq.
  7. Porta të sigurta të postës elektronike: Përdorni porta të sigurta të postës elektronike për të skanuar emailet hyrëse dhe dalëse për kërcënime.
  8. Kontrollet e aksesit dhe menaxhimi i privilegjeve : Parimi i privilegjit më të vogël: Zbatoni parimin e privilegjit më të vogël, duke siguruar që përdoruesit të kenë aksesin më të vogël të nevojshëm për të kryer funksionet e tyre të punës. Menaxhimi i llogarisë: Rishikoni dhe përditësoni rregullisht llogaritë e përdoruesve dhe lejet, duke hequr aksesin për punonjësit joaktivë ose të mëparshëm.
  9. Lista e bardhë dhe lista e zezë e aplikacioneve: Lista e bardhë: Lejo që vetëm aplikacionet e miratuara të ekzekutohen në sistemet tuaja. Lista e zezë: Blloko aplikacionet e njohura me qëllim të keq dhe ekzekutuesit.
  10. Duke zbatuar këto masa gjithëpërfshirëse sigurie, përdoruesit mund të reduktojnë ndjeshëm rrezikun e sulmeve të malware dhe ransomware dhe të sigurojnë se janë të përgatitur të përgjigjen në mënyrë efektive nëse ndodh një incident.

    Shënimi i shpërblesës i krijuar nga Boost Ransomware si një dritare kërcyese thotë:

    'All your files have been encrypted!
    All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail boston.crypt@tuta.io
    Write this ID in the title of your message -
    In case of no answer in 24 hours write us to theese e-mails:boston.crypt@tuta.io
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

    The text file created by Boost Ransomware delivers the following message:

    all your data has been locked us

    You want to return?

    write email boston.crypt@tuta.io'

    SpyHunter zbulon dhe heq Rritni Ransomware

    Detajet e sistemit të skedarit

    Rritni Ransomware mund të krijojë skedarët e mëposhtëm:
    # Emri i skedarit MD5 Zbulimet
    1. file.exe ecaabe4dd049bb5afb8da368fc99f7f4 1

    Në trend

    Më e shikuara

    Po ngarkohet...