Hotdatabas Ransomware Boosta Ransomware

Boosta Ransomware

Scorekort för hot

Hotnivå: 100 % (Hög)
Infekterade datorer: 1
Först sett: May 31, 2024
Operativsystem som påverkas: Windows

Cybersäkerhetsforskare har identifierat ett nytt skadlig programvara som kallas Boost Ransomware. När denna ransomware infekterar en enhet börjar den kryptera en mängd olika filtyper och ändra deras ursprungliga filnamn. Offren presenteras med två lösensedlar: en visas i ett popup-fönster och en annan i en textfil med namnet "FILES ENCRYPTED.txt".

Boost Ransomware ändrar filnamn genom att lägga till ett offerspecifikt ID, e-postadressen 'boston.crypt@tuta.io' och tillägget '.boost.' Till exempel, en fil som heter '1.png' döps om till '1.png.id-9ECFA74E.[boston.crypt@tuta.io].boost' och '2.pdf' byts om till '2.pdf. id-9ECFA74E.[boston.crypt@tuta.io].boost.' Forskare har fastställt att Boost Ransomware är en variant av Dharma Ransomware -familjen.

Boost Ransomware försöker pressa offer på pengar

Lösennotan från Boost Ransomware varnar PC-användare att deras filer har krypterats på grund av ett säkerhetsproblem med deras PC. För att återställa sina filer instrueras offren att skicka e-post till "boston.crypt@tuta.io" och inkludera det angivna ID:t. Anteckningen anger att lösensumman ska betalas i Bitcoins, med beloppet beroende på hur snabbt offret kontaktar angriparna. Den varnar också för att döpa om krypterade filer eller använda tredje parts dekrypteringsmjukvara, eftersom dessa åtgärder kan resultera i permanent dataförlust eller högre dekrypteringsavgifter.

Ransomware-varianter från Dharma-familjen, inklusive Boost, krypterar vanligtvis både lokala och nätverksdelade filer, inaktiverar brandväggen och tar bort Shadow Volume Copies för att förhindra filåterställning. De sprids ofta genom sårbara RDP-tjänster (Remote Desktop Protocol).

Dessa ransomware-varianter bibehåller uthållighet genom att kopiera sig själva till specifika systemvägar och registrera dessa kopior med vissa Run-nycklar i Windows-registret. De samlar också in platsdata och kan utesluta förutbestämda platser från kryptering.

Ransomware fungerar genom att blockera åtkomst till filer genom kryptering tills en lösensumma, vanligtvis i kryptovaluta, betalas. Offren får detaljerade instruktioner om hur man betalar för att återfå tillgång till sina filer. Att betala lösensumman är dock ingen garanti för att åtkomsten kommer att återställas.

Det är avgörande att anta en omfattande säkerhetsstrategi mot skadlig programvara och ransomware-hot

Att anta en omfattande säkerhetsstrategi mot skadlig programvara och ransomware-hot involverar flera lager av skydd och proaktiva åtgärder. Här är en detaljerad guide om hur användare kan skydda sig:

  1. Implementera Robust Endpoint Security: Anti-malware-programvara: Installera välrenommerade anti-malware-lösningar som ger realtidsskydd och uppdaterar regelbundet sina hotdatabaser. Brandväggar: Använd både hårdvaru- och mjukvarubrandväggar för att övervaka och kontrollera nätverkstrafiken.
  2. Regelbundna programuppdateringar och patchhantering: Operativsystem: Håll ditt operativsystem uppdaterat med de senaste säkerhetskorrigeringarna. Applikationer: Se till att alla mjukvaruapplikationer uppdateras regelbundet, inklusive webbläsare, plugins och eventuell tredje parts programvara. Firmware: Uppdatera firmware för routrar och andra nätverksenheter för att skydda mot sårbarheter.
  3. Plan för säkerhetskopiering och återställning av data: Regelbundna säkerhetskopieringar: Utför regelbundna säkerhetskopieringar av viktig data och se till att säkerhetskopior lagras på flera platser, inklusive offline- eller molnbaserad lagring. Teståterställningar: Testa regelbundet säkerhetskopieringsåterställningar för att behålla dataintegriteten och snabb återställning vid en infektion.
  4. Nätverkssäkerhetsåtgärder: Segmentera nätverk: Segmentera ditt nätverk för att begränsa spridningen av skadlig programvara och ransomware över olika delar av din organisation. Säker fjärråtkomst: Implementera starka säkerhetsåtgärder för fjärråtkomst, såsom VPN, multifaktorautentisering (MFA) och säkra RDP-konfigurationer.
  5. Användarutbildning och medvetenhet: Utbildningsprogram: Genomför regelbundna cybersäkerhetsutbildningar för att utbilda användare om att identifiera nätfiske-e-postmeddelanden, misstänkta länkar och andra vanliga attackvektorer. Simulerade attacker: Använd simulerade nätfiskeattacker för att testa och förbättra användarnas medvetenhet och svar på potentiella hot.
  6. E-post- och webbsäkerhet: Spamfilter: Använd avancerade spamfilter för att upptäcka och blockera URL-filtrering: Implementera URL-filtrering för att blockera åtkomst till kända skadliga webbplatser.
  7. Säkra e-postgateways: Använd säkra e-postgateways för att skanna inkommande och utgående e-postmeddelanden efter hot.
  8. Åtkomstkontroller och privilegiehantering : Minsta privilegieprincip: Implementera minsta privilegieprincipen, och se till att användarna har den minsta åtkomst som krävs för att utföra sina jobbfunktioner. Kontohantering: Granska och uppdatera regelbundet användarkonton och behörigheter, ta bort åtkomst för inaktiva eller tidigare anställda.
  9. Applikationsvitlistning och svartlistning: Vitlistning: Tillåt endast godkända appar att köras på dina system. Svartlistning: Blockera kända skadliga applikationer och körbara filer.
  10. Genom att implementera dessa omfattande säkerhetsåtgärder kan användare avsevärt minska sin risk för skadlig programvara och ransomware-attacker och säkerställa att de är beredda att reagera effektivt om en incident inträffar.

    Lösenanteckningen som genereras av Boost Ransomware som ett popup-fönster lyder:

    'All your files have been encrypted!
    All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail boston.crypt@tuta.io
    Write this ID in the title of your message -
    In case of no answer in 24 hours write us to theese e-mails:boston.crypt@tuta.io
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

    The text file created by Boost Ransomware delivers the following message:

    all your data has been locked us

    You want to return?

    write email boston.crypt@tuta.io'

    SpyHunter upptäcker och tar bort Boosta Ransomware

    Filsysteminformation

    Boosta Ransomware kan skapa följande fil(er):
    # Filnamn MD5 Detektioner
    1. file.exe ecaabe4dd049bb5afb8da368fc99f7f4 1

    relaterade inlägg

    Trendigt

    Mest sedda

    Läser in...