Banta sa Database Ransomware Boramae Ransomware

Boramae Ransomware

Ang mga pag-atake ng Ransomware ay nagiging mas advanced, na nagta-target sa mga indibidwal at organisasyon. Ginagamit ng mga masasamang pag-iisip na aktor ang mga banta na ito para i-encrypt ang mahalagang data at humiling ng mga pagbabayad ng ransom para sa pag-decryption. Ang Boramae Ransomware ay isang napaka-sopistikadong strain na hindi lamang nag-e-encrypt ng mga file ngunit nagbabanta rin na ilantad ang sensitibong impormasyon kung ang mga biktima ay tumangging sumunod. Ang pag-unawa sa kung paano ito gumagana at ang pagpapatupad ng matatag na mga hakbang sa seguridad ay mga mahahalagang hakbang sa pagtatanggol laban sa gayong mga banta sa cyber.

Pagpapaliwanag sa Boramae Ransomware

Ang Boramae Ransomware ay sumusunod sa isang kilala ngunit napakabisang diskarte sa pangingikil. Kapag nakapasok na ito sa isang system, ine-encrypt nito ang mga file at idaragdag ang mga ito ng isang natatanging identifier na partikular sa biktima kasama ang extension na '.boramae'. Halimbawa, ang 'document.pdf' ay nagiging 'document.pdf.{unique-ID}.boramae,' na ginagawa itong hindi maa-access nang walang kaukulang decryption key.

Pagkatapos ng pag-encrypt, bubuo ang Boramae ng ransom note na pinamagatang 'README.TXT,' na nagtuturo sa mga biktima na makipag-ugnayan sa mga umaatake at magbayad ng ransom. Ang tala ay nagbibigay-diin sa pagkaapurahan, na nag-aalok ng 50% na bawas sa ransom kung ang komunikasyon ay naitatag sa loob ng labindalawang oras. Gayunpaman, nagbabala rin ito laban sa mga manu-manong pagtatangka sa pag-decryption, na sinasabing maaari nilang permanenteng masira ang mga file.

Bakit Hindi Solusyon ang Pagbabayad ng Ransom

Bagama't ang pagbabayad ng ransom ay maaaring mukhang ang pinakamabilis na paraan upang mabawi ang data, ito ay lubos na pinanghihinaan ng loob. Walang ganap na garantiya na ang mga umaatake ay magbibigay ng functional decryption key, at sa maraming kaso, hindi na natatanggap ng mga biktima ang kanilang mga file pabalik. Bukod pa rito, ang pagtupad sa ransom ay nangangailangan lamang ng mga cybercriminal na operasyon, na naghihikayat sa kanila na magpatuloy sa pag-target ng mga bagong biktima. Sa halip na magbayad, dapat tumuon ang mga organisasyon sa mga diskarte sa pag-iwas, pagpapagaan at pagbawi.

Paano Kumakalat ang Boramae Ransomware

Tulad ng maraming variant ng ransomware, pangunahing umaasa ang Boramae sa mga mapanlinlang na taktika upang makalusot sa mga device. Ang mga karaniwang vector ng impeksyon ay kinabibilangan ng:

  • Mga Email sa Phishing at Mapanlinlang na Link: Nagpapadala ang mga attacker ng mga email na nakakubli bilang mga lehitimong mensahe na naglalaman ng mga nahawaang attachment o mga link sa hindi ligtas na mga website.
  • Drive-By Downloads : Ang pagbisita sa isang website na nakompromiso o nauugnay sa panloloko ay maaaring tahimik na mag-trigger ng mga pag-download ng malware nang walang pakikipag-ugnayan ng user.
  • Trojanized Software at Mga Pekeng Update : Maaaring itago ang malware sa loob ng pirated software, iligal na software crack o pekeng update prompt.
  • Compromised Remote Desktop Protocols (RDP) : Inaabuso ng mga attacker ang mahihinang kredensyal ng RDP para makakuha ng hindi awtorisadong access sa mga system.
  • Mga Naaalis na Storage Device at Network Propagation : Maaaring kumalat ang ilang variant ng ransomware sa mga konektadong device at external na drive.
  • Pinakamahuhusay na Kasanayan sa Seguridad upang Pigilan ang Mga Impeksyon sa Ransomware

    Upang mabawasan ang panganib ng pag-atake ng Boramae Ransomware, ang mga indibidwal at organisasyon ay dapat magpatibay ng mga proactive na hakbang sa cybersecurity:

    1. Panatilihin ang Up-to-Date Backup : Regular na i-back up ang mga kritikal na file sa maraming lokasyon, kabilang ang offline at cloud storage. Tiyaking nakahiwalay ang mga backup mula sa nangungunang network upang maiwasang i-encrypt ng ransomware ang mga ito.
    2. Maging Matulungin sa Mga Attachment at Link sa Email : Iwasang magbukas ng mga pagkakataong email attachment o mag-click sa mga link mula sa hindi kilalang mga mapagkukunan. I-verify ang pagkakakilanlan ng nagpadala bago makipag-ugnayan sa anumang mga attachment.
    3. Panatilihing Updated ang Software at Operating System : Bigyan ng kapangyarihan ang mga awtomatikong pag-update para sa iyong mga application, operating system at software ng seguridad upang i-patch ang mga kahinaan na maaaring pagsamantalahan ng ransomware.
    4. Gumamit ng Malakas, Natatanging Mga Password at Paganahin ang MFA : Tiyaking ang lahat ng mga account, lalo na ang mga serbisyo ng malayuang pag-access (tulad ng RDP), ay gumagamit ng malakas at natatanging mga password. Magpatupad ng multi-factor authentication (MFA) para sa karagdagang layer ng seguridad.
    5. I-install at Panatilihin ang Reputable Security Software : I-deploy ang mga advanced na solusyon sa anti-malware na may proteksyon sa ransomware. Regular na mag-scan para sa mga potensyal na banta at alisin ang anumang mga kahina-hinalang file.
    6. Limitahan ang Mga Pribilehiyo ng User at I-disable ang Macros : Limitahan ang mga pribilehiyong pang-administratibo sa mga mahahalagang user lamang. Huwag paganahin ang mga macro sa mga dokumento ng Microsoft Office maliban kung talagang kinakailangan, dahil karaniwang ginagamit ang mga ito upang magsagawa ng mga nakakahamak na script.
    7. Monitor at Secure Network Access : Isara ang mga hindi nagamit na port, ipatupad ang network segmentation at gumamit ng mga firewall upang maiwasan ang hindi awtorisadong pag-access. Pag-isipang mag-deploy ng intrusion detection system (IDS) para matukoy ang mga potensyal na banta.
    8. Turuan ang mga User sa Cybersecurity Awareness : Magsagawa ng regular na pagsasanay sa cybersecurity upang turuan ang mga empleyado at indibidwal sa pagkilala sa mga pagtatangka sa phishing, mga taktika sa social engineering, at pinakamahuhusay na kasanayan sa seguridad.
    9. Iwasang Mag-download ng Pirated o Hindi Na-verify na Software : Mag-download lang ng software mula sa mga opisyal na mapagkukunan at iwasan ang mga pirated na application, na kadalasang kasama ng malware.
  • Maghanda ng Plano sa Pagtugon sa Insidente : Bumuo ng plano sa pagtugon sa ransomware na kinabibilangan ng mga pamamaraan ng pagpigil, pagtanggal, at pagbawi. Ang pagkakaroon ng isang paunang natukoy na diskarte ay maaaring mabawasan ang pinsala at downtime sa kaso ng isang pag-atake.
  • Ang Boramae Ransomware ay isang matinding banta sa cyber na nag-e-encrypt ng mga file at nagbabantang mag-leak ng sensitibong data kung ang mga biktima ay tumangging magbayad. Habang pinipigilan ng pag-alis ng ransomware ang karagdagang pag-encrypt, hindi nito ibinabalik ang mga nakompromisong file na. Ang pinakamahusay na depensa laban sa mga naturang pag-atake ay ang pag-iwas sa pamamagitan ng malakas na mga kasanayan sa cybersecurity, pagbabantay, at mga proactive na hakbang sa seguridad. Sa pamamagitan ng pagsasagawa ng pinakamahuhusay na kagawian na ito, ang mga user ay maaaring makabuluhang bawasan ang mga pagkakataong maging biktima ng mga banta ng ransomware.

    Mga mensahe

    Ang mga sumusunod na mensahe na nauugnay sa Boramae Ransomware ay natagpuan:

    I'll try to be brief: 1. It is beneficial for us that your files are decrypted no less than you, we don't want to harm you, we just want to get a ransom for our work.
    2. Its only takes for us at list 20 minutes after payment to completely decrypt you,
    to its original state, it's very simple for us!
    3.If you contact decryption companies, you are automatically exposed to publicity,also, these companies do not care about your files at all, they only think about their own benefit!
    4.They also contact the police. Again, only you suffer from this treatment!
    5. We have developed a scheme for your secure decryption without any problems, unlike the above companies,
    who just as definitely come to us to decipher you and simply make a profit from you as intermediaries, preventing a quick resolution of this issue!

    6. In case of refusal to pay, we transfer all your personal data such as (emails, link to panel, payment documents , certificates , personal information of you staff, SQL,ERP,financial information for other hacker groups) and they will come to you again for sure!

    We will also publicize this attack using social networks and other media, which will significantly affect your reputation!

    7. If you contact us no more than 12 hours after the attack, the price is only 50% of the price afterwards!

    8. Do not under any circumstances try to decrypt the files yourself; you will simply break them!
    YOU MUST UNDERSTAND THAT THIS IS BIG MARKET AND DATA RECOVERY NEED MONEY ONLY !!!
    9.IF YOU CHOOSE TO USE DATA RECOVERY COMPANY ASK THEM FOR DECRYPT TEST FILE FOR YOU IF THEY CANT DO IT DO NOT BELIEVE THEM !

    10.Do not give data recovery companies acces to your network they make your data cant be decrypted by us - for make more money from you !!!!! DO NOT TELL THEM YOUR COMPANY NAME BEFORE THEY GIVE YOU TEST FILE !!!!!!

    Contacts :

    Download the (Session) messenger (hxxps://getsession.org) You fined me "0585ae8a3c3a688c78cf2e2b2b7df760630377f29c0b36d999862861bdbf93380d"

    MAIL:boramae@mailum.com

    Trending

    Pinaka Nanood

    Naglo-load...