Banta sa Database Ransomware Palakasin ang Ransomware

Palakasin ang Ransomware

Banta ng Scorecard

Antas ng Banta: 100 % (Mataas)
Mga Infected na Computer: 1
Unang Nakita: May 31, 2024
Apektado ang (mga) OS: Windows

Natukoy ng mga mananaliksik sa cybersecurity ang isang bagong banta sa malware na kilala bilang Boost Ransomware. Kapag na-infect ng ransomware na ito ang isang device, magsisimula itong mag-encrypt ng malawak na iba't ibang uri ng file at baguhin ang kanilang mga orihinal na filename. Ang mga biktima ay binibigyan ng dalawang ransom notes: ang isa ay ipinapakita sa isang pop-up window at isa pa sa isang text file na pinangalanang 'FILES ENCRYPTED.txt.'

Binabago ng Boost Ransomware ang mga filename sa pamamagitan ng pagdaragdag ng ID na partikular sa biktima, ang email address na 'boston.crypt@tuta.io,' at ang extension na '.boost.' Halimbawa, ang isang file na pinangalanang '1.png' ay pinalitan ng pangalan sa '1.png.id-9ECFA74E.[boston.crypt@tuta.io].boost,' at '2.pdf' ay pinalitan ng pangalan sa '2.pdf. id-9ECFA74E.[boston.crypt@tuta.io].boost.' Natukoy ng mga mananaliksik na ang Boost Ransomware ay isang variant ng pamilya ng Dharma Ransomware .

Ang Boost Ransomware ay naglalayong mangikil sa mga biktima para sa pera

Ang ransom note mula sa Boost Ransomware ay nagbabala sa mga PC user na ang kanilang mga file ay na-encode dahil sa isang isyu sa seguridad sa kanilang PC. Upang mabawi ang kanilang mga file, inutusan ang mga biktima na mag-email sa 'boston.crypt@tuta.io' at isama ang ibinigay na ID. Tinukoy ng tala na ang ransom ay dapat bayaran sa Bitcoins, na ang halaga ay depende sa kung gaano kabilis makipag-ugnayan ang biktima sa mga umaatake. Nagbabala rin ito laban sa pagpapalit ng pangalan ng mga naka-encrypt na file o paggamit ng third-party na decryption software, dahil ang mga pagkilos na ito ay maaaring magresulta sa permanenteng pagkawala ng data o mas mataas na bayad sa pag-decryption.

Ang mga variant ng Ransomware mula sa pamilyang Dharma, kabilang ang Boost, ay karaniwang nag-e-encrypt ng parehong mga lokal at nakabahaging network na mga file, hindi pinagana ang firewall, at tinatanggal ang Shadow Volume Copies upang maiwasan ang pagbawi ng file. Madalas na kumakalat ang mga ito sa pamamagitan ng mga mahihinang serbisyo ng Remote Desktop Protocol (RDP).

Ang mga variant ng ransomware na ito ay nagpapanatili ng pagpupursige sa pamamagitan ng pagkopya sa kanilang mga sarili sa mga partikular na path ng system at pagrerehistro ng mga kopyang ito gamit ang ilang mga Run key sa Windows registry. Kinokolekta din nila ang data ng lokasyon at maaaring ibukod ang mga paunang natukoy na lokasyon mula sa pag-encrypt.

Gumagana ang Ransomware sa pamamagitan ng pagharang ng access sa mga file sa pamamagitan ng pag-encrypt hanggang sa mabayaran ang isang ransom, kadalasan sa cryptocurrency. Ang mga biktima ay tumatanggap ng mga detalyadong tagubilin kung paano magbayad upang mabawi ang access sa kanilang mga file. Gayunpaman, ang pagbabayad ng ransom ay hindi isang garantiya na maibabalik ang access.

Napakahalagang Magpatibay ng Komprehensibong Diskarte sa Seguridad laban sa Malware at Mga Banta sa Ransomware

Ang pagpapatibay ng isang komprehensibong diskarte sa seguridad laban sa mga banta ng malware at ransomware ay nagsasangkot ng maraming layer ng proteksyon at mga proactive na hakbang. Narito ang isang detalyadong gabay sa kung paano mapoprotektahan ng mga user ang kanilang sarili:

  1. Ipatupad ang Matatag na Endpoint Security: Anti-malware Software: Mag-install ng mga mapagkakatiwalaang solusyon sa anti-malware na nagbibigay ng real-time na proteksyon at regular na ina-update ang kanilang mga database ng pagbabanta. Mga Firewall: Gamitin ang parehong hardware at software na mga firewall upang subaybayan at kontrolin ang trapiko sa network.
  2. Mga Regular na Update sa Software at Pamamahala ng Patch: Mga Operating System: Panatilihing napapanahon ang iyong operating system sa mga pinakabagong patch ng seguridad. Mga Application: Tiyaking regular na ina-update ang lahat ng software application, kabilang ang mga web browser, plugin, at anumang third-party na software. Firmware: I-update ang firmware para sa mga router at iba pang network device upang maprotektahan laban sa mga kahinaan.
  3. Plano sa Pag-backup at Pagbawi ng Data: Mga Regular na Pag-backup: Magsagawa ng mga regular na pag-backup ng mahalagang data at tiyaking nakaimbak ang mga backup sa maraming lokasyon, kabilang ang offline o cloud-based na storage. Mga Pagpapanumbalik ng Pagsubok: Pana-panahong subukan ang mga backup na pagpapanumbalik upang mapanatili ang integridad ng data at mabilis na pagbawi kung sakaling magkaroon ng impeksyon.
  4. Mga Panukala sa Seguridad ng Network: Mga Network ng Segment: I-segment ang iyong network upang limitahan ang pagkalat ng malware at ransomware sa iba't ibang bahagi ng iyong organisasyon. Secure Remote Access: Magpatupad ng matibay na mga hakbang sa seguridad para sa malayuang pag-access, gaya ng mga VPN, multi-factor authentication (MFA), at secure na RDP configuration.
  5. Edukasyon at Kamalayan ng User: Mga Programa sa Pagsasanay: Magsagawa ng mga regular na sesyon ng pagsasanay sa cybersecurity upang turuan ang mga user sa pagtukoy ng mga email sa phishing, mga kahina-hinalang link, at iba pang karaniwang mga vector ng pag-atake. Mga Simulated na Pag-atake: Gumamit ng mga simulate na pag-atake sa phishing upang subukan at pagbutihin ang kamalayan ng user at pagtugon sa mga potensyal na banta.
  6. Seguridad sa Email at Web: Mga Filter ng Spam: Gumamit ng mga advanced na filter ng spam upang makita at harangan ang Pag-filter ng URL: Ipatupad ang pag-filter ng URL upang harangan ang pag-access sa mga kilalang nakakahamak na website.
  7. Mga Secure na Email Gateway: Gumamit ng mga secure na gateway ng email upang i-scan ang mga papasok at papalabas na email para sa mga banta.
  8. Mga Kontrol sa Pag-access at Pamamahala ng Pribilehiyo : Prinsipyo ng Pinakamababang Pribilehiyo: Ipatupad ang pinakamababang prinsipyo ng pribilehiyo, tinitiyak na ang mga user ay may pinakamaliit na access na kinakailangan upang maisagawa ang kanilang mga tungkulin sa trabaho. Pamamahala ng Account: Regular na suriin at i-update ang mga account at pahintulot ng user, na nag-aalis ng access para sa mga hindi aktibo o dating empleyado.
  9. Whitelisting at Blacklisting ng Application: Whitelisting: Payagan lang ang mga aprubadong application na tumakbo sa iyong mga system. Blacklisting: I-block ang mga kilalang malisyosong application at executable.
  10. Sa pamamagitan ng pagpapatupad ng mga komprehensibong hakbang sa seguridad na ito, ang mga user ay maaaring makabuluhang bawasan ang kanilang panganib ng malware at ransomware na pag-atake at matiyak na handa silang tumugon nang epektibo kung may nangyaring insidente.

    Ang ransom note na nabuo ng Boost Ransomware bilang isang pop-up window ay nagbabasa:

    'All your files have been encrypted!
    All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail boston.crypt@tuta.io
    Write this ID in the title of your message -
    In case of no answer in 24 hours write us to theese e-mails:boston.crypt@tuta.io
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

    The text file created by Boost Ransomware delivers the following message:

    all your data has been locked us

    You want to return?

    write email boston.crypt@tuta.io'

    Nakikita at Tinatanggal ng SpyHunter ang Palakasin ang Ransomware

    Mga Detalye ng File System

    Palakasin ang Ransomware ay maaaring lumikha ng sumusunod na (mga) file:
    # Pangalan ng File MD5 Mga pagtuklas
    1. file.exe ecaabe4dd049bb5afb8da368fc99f7f4 1

    Mga Kaugnay na Mga Post

    Trending

    Pinaka Nanood

    Naglo-load...