Cơ sở dữ liệu về mối đe dọa Phần mềm tống tiền Tăng cường phần mềm tống tiền

Tăng cường phần mềm tống tiền

Thẻ điểm Đe doạ

Mức độ nguy hiểm: 100 % (Cao)
Máy tính bị nhiễm: 1
Lần đầu tiên nhìn thấy: May 31, 2024
(Các) hệ điều hành bị ảnh hưởng: Windows

Các nhà nghiên cứu an ninh mạng đã xác định được một mối đe dọa phần mềm độc hại mới được gọi là Boost Ransomware. Sau khi phần mềm ransomware này lây nhiễm vào thiết bị, nó sẽ bắt đầu mã hóa nhiều loại tệp khác nhau và thay đổi tên tệp gốc của chúng. Nạn nhân được đưa ra hai thông báo đòi tiền chuộc: một thông báo hiển thị trong cửa sổ bật lên và một thông báo khác trong tệp văn bản có tên 'FILES ENCRYPTED.txt.'

Boost Ransomware thay đổi tên tệp bằng cách thêm ID dành riêng cho nạn nhân, địa chỉ email 'boston.crypt@tuta.io' và phần mở rộng '.boost.' Ví dụ: tệp có tên '1.png' được đổi tên thành '1.png.id-9ECFA74E.[boston.crypt@tuta.io].boost' và '2.pdf' được đổi tên thành '2.pdf. id-9ECFA74E.[boston.crypt@tuta.io].boost.' Các nhà nghiên cứu đã xác định rằng Boost Ransomware là một biến thể của họ Dharma Ransomware .

Boost Ransomware tìm cách tống tiền nạn nhân để lấy tiền

Thông báo đòi tiền chuộc từ Boost Ransomware cảnh báo người dùng PC rằng các tệp của họ đã bị mã hóa do vấn đề bảo mật với PC của họ. Để khôi phục tệp của họ, nạn nhân được hướng dẫn gửi email đến 'boston.crypt@tuta.io' và bao gồm ID được cung cấp. Ghi chú nêu rõ rằng tiền chuộc phải được trả bằng Bitcoin, với số tiền tùy thuộc vào tốc độ nạn nhân liên hệ với những kẻ tấn công. Nó cũng cảnh báo không nên đổi tên các tệp được mã hóa hoặc sử dụng phần mềm giải mã của bên thứ ba, vì những hành động này có thể dẫn đến mất dữ liệu vĩnh viễn hoặc phí giải mã cao hơn.

Các biến thể ransomware thuộc họ Dharma, bao gồm Boost, thường mã hóa cả tệp cục bộ và tệp được chia sẻ trên mạng, vô hiệu hóa tường lửa và xóa Bản sao ổ đĩa bóng tối để ngăn chặn việc khôi phục tệp. Chúng thường lây lan qua các dịch vụ Giao thức máy tính từ xa (RDP) dễ bị tấn công.

Các biến thể ransomware này duy trì tính ổn định bằng cách tự sao chép vào các đường dẫn hệ thống cụ thể và đăng ký các bản sao này bằng một số phím Run nhất định trong sổ đăng ký Windows. Họ cũng thu thập dữ liệu vị trí và có thể loại trừ các vị trí được xác định trước khỏi quá trình mã hóa.

Ransomware hoạt động bằng cách chặn quyền truy cập vào các tệp thông qua mã hóa cho đến khi trả được tiền chuộc, thường bằng tiền điện tử. Nạn nhân nhận được hướng dẫn chi tiết về cách trả tiền để lấy lại quyền truy cập vào tệp của họ. Tuy nhiên, việc trả tiền chuộc không đảm bảo rằng quyền truy cập sẽ được khôi phục.

Điều quan trọng là áp dụng phương pháp bảo mật toàn diện chống lại các mối đe dọa từ phần mềm độc hại và ransomware

Việc áp dụng phương pháp bảo mật toàn diện chống lại các mối đe dọa từ phần mềm độc hại và phần mềm tống tiền đòi hỏi nhiều lớp bảo vệ và các biện pháp chủ động. Dưới đây là hướng dẫn chi tiết về cách người dùng có thể tự bảo vệ mình:

  1. Triển khai bảo mật điểm cuối mạnh mẽ: Phần mềm chống phần mềm độc hại: Cài đặt các giải pháp chống phần mềm độc hại uy tín cung cấp khả năng bảo vệ theo thời gian thực và thường xuyên cập nhật cơ sở dữ liệu về mối đe dọa của chúng. Tường lửa: Sử dụng cả tường lửa phần cứng và phần mềm để giám sát và kiểm soát lưu lượng mạng.
  2. Cập nhật phần mềm thường xuyên và quản lý bản vá: Hệ điều hành: Luôn cập nhật hệ điều hành của bạn với các bản vá bảo mật mới nhất. Ứng dụng: Đảm bảo tất cả các ứng dụng phần mềm được cập nhật thường xuyên, bao gồm trình duyệt web, plugin và mọi phần mềm của bên thứ ba. Firmware: Cập nhật firmware cho bộ định tuyến và các thiết bị mạng khác để bảo vệ khỏi các lỗ hổng.
  3. Kế hoạch sao lưu và khôi phục dữ liệu: Sao lưu thường xuyên: Thực hiện sao lưu thường xuyên các dữ liệu quan trọng và đảm bảo rằng các bản sao lưu được lưu trữ ở nhiều vị trí, bao gồm lưu trữ ngoại tuyến hoặc dựa trên đám mây. Kiểm tra khôi phục: Kiểm tra định kỳ các khôi phục sao lưu để giữ tính toàn vẹn dữ liệu và phục hồi nhanh chóng trong trường hợp bị nhiễm trùng.
  4. Các biện pháp bảo mật mạng: Phân đoạn mạng: Phân đoạn mạng của bạn để hạn chế sự lây lan của phần mềm độc hại và phần mềm tống tiền trên các bộ phận khác nhau trong tổ chức của bạn. Truy cập từ xa an toàn: Triển khai các biện pháp bảo mật mạnh mẽ để truy cập từ xa, chẳng hạn như VPN, xác thực đa yếu tố (MFA) và cấu hình RDP an toàn.
  5. Giáo dục và nâng cao nhận thức cho người dùng: Chương trình đào tạo: Thực hiện các buổi đào tạo an ninh mạng thường xuyên để hướng dẫn người dùng cách xác định email lừa đảo, liên kết đáng ngờ và các phương tiện tấn công phổ biến khác. Tấn công mô phỏng: Sử dụng các cuộc tấn công lừa đảo mô phỏng để kiểm tra và cải thiện nhận thức của người dùng cũng như phản ứng trước các mối đe dọa tiềm ẩn.
  6. Bảo mật Email và Web: Bộ lọc Thư rác: Sử dụng các bộ lọc thư rác nâng cao để phát hiện và chặn Lọc URL: Triển khai lọc URL để chặn quyền truy cập vào các trang web độc hại đã biết.
  7. Cổng email an toàn: Sử dụng cổng email an toàn để quét các email đến và đi để phát hiện các mối đe dọa.
  8. Kiểm soát truy cập và quản lý đặc quyền : Nguyên tắc đặc quyền tối thiểu: Thực hiện nguyên tắc đặc quyền tối thiểu, đảm bảo người dùng có quyền truy cập nhỏ nhất cần thiết để thực hiện các chức năng công việc của họ. Quản lý tài khoản: Thường xuyên xem xét và cập nhật tài khoản và quyền của người dùng, xóa quyền truy cập đối với nhân viên không hoạt động hoặc nhân viên cũ.
  9. Danh sách trắng và danh sách đen ứng dụng: Danh sách trắng: Chỉ cho phép các ứng dụng được phê duyệt chạy trên hệ thống của bạn. Danh sách đen: Chặn các ứng dụng và tệp thực thi độc hại đã biết.
  10. Bằng cách triển khai các biện pháp bảo mật toàn diện này, người dùng có thể giảm đáng kể nguy cơ bị phần mềm độc hại và ransomware tấn công, đồng thời đảm bảo họ sẵn sàng ứng phó hiệu quả nếu xảy ra sự cố.

    Thông báo đòi tiền chuộc do Boost Ransomware tạo ra dưới dạng cửa sổ bật lên có nội dung:

    'All your files have been encrypted!
    All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail boston.crypt@tuta.io
    Write this ID in the title of your message -
    In case of no answer in 24 hours write us to theese e-mails:boston.crypt@tuta.io
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

    The text file created by Boost Ransomware delivers the following message:

    all your data has been locked us

    You want to return?

    write email boston.crypt@tuta.io'

    SpyHunter phát hiện và loại bỏ Tăng cường phần mềm tống tiền

    Chi tiết hệ thống tệp

    Tăng cường phần mềm tống tiền có thể tạo (các) tệp sau:
    # Tên tệp MD5 phát hiện
    1. file.exe ecaabe4dd049bb5afb8da368fc99f7f4 1

    xu hướng

    Xem nhiều nhất

    Đang tải...