Phần mềm tống tiền Boramae

Các cuộc tấn công bằng phần mềm tống tiền đang trở nên tinh vi hơn, nhắm vào cả cá nhân và tổ chức. Những kẻ xấu sử dụng các mối đe dọa này để mã hóa dữ liệu có giá trị và yêu cầu thanh toán tiền chuộc để giải mã. Boramae Ransomware là một chủng loại cực kỳ tinh vi không chỉ mã hóa các tệp mà còn đe dọa tiết lộ thông tin nhạy cảm nếu nạn nhân từ chối tuân thủ. Hiểu cách thức hoạt động của nó và triển khai các biện pháp bảo mật mạnh mẽ là những bước quan trọng để phòng thủ chống lại các mối đe dọa mạng như vậy.

Giải thích về Boramae Ransomware

Boramae Ransomware sử dụng một chiến lược tống tiền nổi tiếng nhưng cực kỳ hiệu quả. Sau khi xâm nhập vào hệ thống, nó mã hóa các tệp và thêm vào đó một mã định danh duy nhất dành riêng cho nạn nhân cùng với phần mở rộng '.boramae'. Ví dụ, 'document.pdf' trở thành 'document.pdf.{unique-ID}.boramae', khiến nó không thể truy cập được nếu không có khóa giải mã tương ứng.

Sau khi mã hóa, Boramae tạo ra một ghi chú đòi tiền chuộc có tiêu đề 'README.TXT', hướng dẫn nạn nhân liên hệ với kẻ tấn công và trả tiền chuộc. Ghi chú nhấn mạnh tính cấp bách, cung cấp mức giảm 50% tiền chuộc nếu liên lạc được trong vòng mười hai giờ. Tuy nhiên, ghi chú cũng cảnh báo về các nỗ lực giải mã thủ công, tuyên bố rằng chúng có thể làm hỏng vĩnh viễn các tệp.

Tại sao trả tiền chuộc không phải là giải pháp

Mặc dù trả tiền chuộc có vẻ là cách nhanh nhất để khôi phục dữ liệu, nhưng điều này không được khuyến khích. Hoàn toàn không có gì đảm bảo rằng kẻ tấn công sẽ cung cấp khóa giải mã chức năng và trong nhiều trường hợp, nạn nhân không bao giờ nhận lại được tệp của mình. Ngoài ra, việc đáp ứng các yêu cầu đòi tiền chuộc chỉ thúc đẩy các hoạt động của tội phạm mạng, khuyến khích chúng tiếp tục nhắm mục tiêu vào các nạn nhân mới. Thay vì trả tiền, các tổ chức nên tập trung vào các chiến lược phòng ngừa, giảm thiểu và phục hồi.

Boramae Ransomware lây lan như thế nào

Giống như nhiều biến thể ransomware khác, Boramae chủ yếu dựa vào các chiến thuật lừa đảo để xâm nhập vào thiết bị. Các vectơ lây nhiễm phổ biến bao gồm:

  • Email lừa đảo và liên kết gian lận: Kẻ tấn công gửi email ngụy trang thành tin nhắn hợp pháp có chứa tệp đính kèm bị nhiễm virus hoặc liên kết đến các trang web không an toàn.
  • Tải xuống tự động : Truy cập vào một trang web bị xâm phạm hoặc liên quan đến gian lận có thể âm thầm kích hoạt việc tải xuống phần mềm độc hại mà không cần người dùng tương tác.
  • Phần mềm độc hại và bản cập nhật giả : Phần mềm độc hại có thể ẩn trong phần mềm lậu, phần mềm bẻ khóa bất hợp pháp hoặc lời nhắc cập nhật giả mạo.
  • Giao thức máy tính từ xa (RDP) bị xâm phạm : Kẻ tấn công lợi dụng thông tin xác thực RDP yếu để truy cập trái phép vào hệ thống.
  • Thiết bị lưu trữ di động và lây lan qua mạng : Một số biến thể ransomware có thể lây lan trên các thiết bị được kết nối và ổ đĩa ngoài.

Các biện pháp bảo mật tốt nhất để ngăn ngừa nhiễm Ransomware

Để giảm thiểu rủi ro bị tấn công bằng Boramae Ransomware, các cá nhân và tổ chức phải áp dụng các biện pháp an ninh mạng chủ động:

  1. Duy trì bản sao lưu cập nhật : Thường xuyên sao lưu các tệp quan trọng vào nhiều vị trí, bao gồm lưu trữ ngoại tuyến và lưu trữ đám mây. Đảm bảo các bản sao lưu được tách biệt khỏi mạng chính để ngăn chặn ransomware mã hóa chúng.
  2. Hãy chú ý đến các tệp đính kèm và liên kết trong email : Tránh mở các tệp đính kèm trong email hoặc nhấp vào các liên kết từ các nguồn không xác định. Xác minh danh tính của người gửi trước khi tương tác với bất kỳ tệp đính kèm nào.
  3. Luôn cập nhật phần mềm và hệ điều hành : Tự động cập nhật cho các ứng dụng, hệ điều hành và phần mềm bảo mật của bạn để vá các lỗ hổng mà phần mềm tống tiền có thể khai thác.
  4. Sử dụng mật khẩu mạnh, duy nhất và bật MFA : Đảm bảo tất cả các tài khoản, đặc biệt là các dịch vụ truy cập từ xa (như RDP), sử dụng mật khẩu mạnh, duy nhất. Triển khai xác thực đa yếu tố (MFA) để tăng thêm lớp bảo mật.
  5. Cài đặt và duy trì phần mềm bảo mật uy tín : Triển khai các giải pháp chống phần mềm độc hại tiên tiến với khả năng bảo vệ chống phần mềm tống tiền. Quét thường xuyên các mối đe dọa tiềm ẩn và xóa mọi tệp đáng ngờ.
  6. Hạn chế Quyền của Người dùng và Vô hiệu hóa Macro : Chỉ giới hạn quyền quản trị cho người dùng thiết yếu. Vô hiệu hóa macro trong tài liệu Microsoft Office trừ khi thực sự cần thiết, vì chúng thường được sử dụng để thực thi các tập lệnh độc hại.
  7. Giám sát và bảo mật truy cập mạng : Đóng các cổng không sử dụng, triển khai phân đoạn mạng và sử dụng tường lửa để ngăn chặn truy cập trái phép. Cân nhắc triển khai hệ thống phát hiện xâm nhập (IDS) để xác định các mối đe dọa tiềm ẩn.
  8. Nâng cao nhận thức của người dùng về an ninh mạng : Tiến hành đào tạo an ninh mạng thường xuyên để giáo dục nhân viên và cá nhân về cách nhận biết các nỗ lực lừa đảo, chiến thuật tấn công kỹ thuật xã hội và các biện pháp bảo mật tốt nhất.
  9. Tránh tải xuống phần mềm vi phạm bản quyền hoặc chưa được xác minh : Chỉ tải xuống phần mềm từ các nguồn chính thức và tránh các ứng dụng vi phạm bản quyền, thường đi kèm với phần mềm độc hại.
  • Chuẩn bị Kế hoạch ứng phó sự cố : Phát triển kế hoạch ứng phó với ransomware bao gồm các quy trình ngăn chặn, xóa bỏ và phục hồi. Có một chiến lược được xác định trước có thể giảm thiểu thiệt hại và thời gian ngừng hoạt động trong trường hợp bị tấn công.

Boramae Ransomware là một mối đe dọa mạng nghiêm trọng mã hóa các tệp và đe dọa làm rò rỉ dữ liệu nhạy cảm nếu nạn nhân từ chối trả tiền. Mặc dù việc xóa ransomware ngăn chặn mã hóa thêm, nhưng nó không khôi phục các tệp đã bị xâm phạm. Phòng thủ tốt nhất chống lại các cuộc tấn công như vậy là phòng ngừa thông qua các biện pháp an ninh mạng mạnh mẽ, cảnh giác và các biện pháp bảo mật chủ động. Bằng cách thực hiện các biện pháp tốt nhất này, người dùng có thể giảm đáng kể khả năng trở thành nạn nhân của các mối đe dọa ransomware.

tin nhắn

Các thông báo sau được liên kết với Phần mềm tống tiền Boramae đã được tìm thấy:

I'll try to be brief: 1. It is beneficial for us that your files are decrypted no less than you, we don't want to harm you, we just want to get a ransom for our work.
2. Its only takes for us at list 20 minutes after payment to completely decrypt you,
to its original state, it's very simple for us!
3.If you contact decryption companies, you are automatically exposed to publicity,also, these companies do not care about your files at all, they only think about their own benefit!
4.They also contact the police. Again, only you suffer from this treatment!
5. We have developed a scheme for your secure decryption without any problems, unlike the above companies,
who just as definitely come to us to decipher you and simply make a profit from you as intermediaries, preventing a quick resolution of this issue!

6. In case of refusal to pay, we transfer all your personal data such as (emails, link to panel, payment documents , certificates , personal information of you staff, SQL,ERP,financial information for other hacker groups) and they will come to you again for sure!

We will also publicize this attack using social networks and other media, which will significantly affect your reputation!

7. If you contact us no more than 12 hours after the attack, the price is only 50% of the price afterwards!

8. Do not under any circumstances try to decrypt the files yourself; you will simply break them!
YOU MUST UNDERSTAND THAT THIS IS BIG MARKET AND DATA RECOVERY NEED MONEY ONLY !!!
9.IF YOU CHOOSE TO USE DATA RECOVERY COMPANY ASK THEM FOR DECRYPT TEST FILE FOR YOU IF THEY CANT DO IT DO NOT BELIEVE THEM !

10.Do not give data recovery companies acces to your network they make your data cant be decrypted by us - for make more money from you !!!!! DO NOT TELL THEM YOUR COMPANY NAME BEFORE THEY GIVE YOU TEST FILE !!!!!!

Contacts :

Download the (Session) messenger (hxxps://getsession.org) You fined me "0585ae8a3c3a688c78cf2e2b2b7df760630377f29c0b36d999862861bdbf93380d"

MAIL:boramae@mailum.com

xu hướng

Xem nhiều nhất

Đang tải...