Boost Ransomware
Картка показників загроз
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards – це звіти про оцінку різних загроз зловмисного програмного забезпечення, які були зібрані та проаналізовані нашою дослідницькою групою. EnigmaSoft Threat Scorecards оцінює та ранжує загрози за допомогою кількох показників, включаючи реальні та потенційні фактори ризику, тенденції, частоту, поширеність та стійкість. EnigmaSoft Threat Scorecards регулярно оновлюються на основі даних наших досліджень і показників і є корисними для широкого кола користувачів комп’ютерів, від кінцевих користувачів, які шукають рішення для видалення зловмисного програмного забезпечення зі своїх систем, до експертів з безпеки, які аналізують загрози.
EnigmaSoft Threat Scorecards відображає різноманітну корисну інформацію, зокрема:
Рейтинг: рейтинг певної загрози в базі даних загроз EnigmaSoft.
Рівень серйозності: визначений рівень серйозності об’єкта, представлений числово на основі нашого процесу моделювання ризиків і досліджень, як пояснюється в наших Критеріях оцінки загроз .
Заражені комп’ютери: кількість підтверджених і підозрюваних випадків певної загрози, виявленої на заражених комп’ютерах, як повідомляє SpyHunter.
Дивіться також Критерії оцінки загрози .
Рівень загрози: | 100 % (Високий) |
Заражені комп’ютери: | 1 |
Вперше побачили: | May 31, 2024 |
ОС (ОС), які постраждали: | Windows |
Дослідники з кібербезпеки виявили нову загрозу шкідливого програмного забезпечення, відому як Boost Ransomware. Коли це програмне забезпечення-вимагач заражає пристрій, воно починає шифрувати різноманітні типи файлів і змінювати їхні оригінальні назви файлів. Жертвам надається дві нотатки про викуп: одна відображається у спливаючому вікні, а друга — у текстовому файлі під назвою «FILES ENCRYPTED.txt».
Програма-вимагач Boost змінює назви файлів, додаючи ідентифікатор жертви, адресу електронної пошти "boston.crypt@tuta.io" і розширення ".boost". Наприклад, файл із назвою «1.png» перейменовано на «1.png.id-9ECFA74E.[boston.crypt@tuta.io].boost», а «2.pdf» перейменовано на «2.pdf». id-9ECFA74E.[boston.crypt@tuta.io].boost.' Дослідники визначили, що програма-вимагач Boost є варіантом сімейства програм-вимагачів Dharma .
Зміст
Програма-вимагач Boost прагне вимагати гроші у жертв
Записка про викуп від Boost Ransomware попереджає користувачів ПК про те, що їхні файли зашифровано через проблему з безпекою на їх ПК. Щоб відновити свої файли, жертвам пропонують надіслати електронний лист на boston.crypt@tuta.io і вказати наданий ідентифікатор. У примітці зазначено, що викуп має бути сплачений у біткойнах, а сума залежить від того, наскільки швидко жертва зв’яжеться зі зловмисниками. Він також застерігає від перейменування зашифрованих файлів або використання стороннього програмного забезпечення для дешифрування, оскільки ці дії можуть призвести до остаточної втрати даних або підвищення комісії за дешифрування.
Варіанти програм-вимагачів із сімейства Dharma, включаючи Boost, зазвичай шифрують як локальні, так і спільні файли в мережі, вимикають брандмауер і видаляють тіньові копії томів, щоб запобігти відновленню файлів. Вони часто поширюються через вразливі служби протоколу віддаленого робочого столу (RDP).
Ці варіанти програм-вимагачів зберігають стійкість, копіюючи себе в певні системні шляхи та реєструючи ці копії за допомогою певних розділів запуску в реєстрі Windows. Вони також збирають дані про місцезнаходження та можуть виключити заздалегідь визначені місця з шифрування.
Програмне забезпечення-вимагач працює, блокуючи доступ до файлів за допомогою шифрування, доки не буде сплачено викуп, зазвичай у криптовалюті. Жертви отримують детальні інструкції щодо оплати, щоб відновити доступ до своїх файлів. Однак сплата викупу не є гарантією відновлення доступу.
Вкрай важливо застосувати комплексний підхід до безпеки проти шкідливих програм і програм-вимагачів
Застосування комплексного підходу до захисту від загроз зловмисного програмного забезпечення та програм-вимагачів включає кілька рівнів захисту та профілактичні заходи. Ось докладний посібник про те, як користувачі можуть захистити себе:
Застосовуючи ці комплексні заходи безпеки, користувачі можуть значно знизити ризик атак зловмисного програмного забезпечення та програм-вимагачів, а також бути готовими ефективно реагувати в разі виникнення інциденту.
Записка про викуп, згенерована програмою-вимагачем Boost у вигляді спливаючого вікна, говорить:
'All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail boston.crypt@tuta.io
Write this ID in the title of your message -
In case of no answer in 24 hours write us to theese e-mails:boston.crypt@tuta.io
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.The text file created by Boost Ransomware delivers the following message:
all your data has been locked us
You want to return?
write email boston.crypt@tuta.io'
SpyHunter виявляє та видаляє Boost Ransomware

Деталі файлової системи
# | Ім'я файлу | MD5 |
Виявлення
Виявлення: кількість підтверджених і підозрюваних випадків певної загрози, виявлених на заражених комп’ютерах, як повідомляє SpyHunter.
|
---|---|---|---|
1. | file.exe | ecaabe4dd049bb5afb8da368fc99f7f4 | 1 |