勒索軟體攻擊變得越來越先進,針對個人和組織。惡意行為者利用這些威脅來加密有價值的數據,並要求支付解密贖金。 Boramae 勒索軟體是一種非常複雜的病毒,它不僅會加密文件,而且還威脅說如果受害者拒絕遵守,就會洩露敏感資訊。了解其運作方式並實施強有力的安全措施是防禦此類網路威脅的關鍵步驟。
解釋 Boramae 勒索軟體
Boramae 勒索軟體遵循眾所周知但非常有效的勒索策略。一旦它滲透到系統,它就會加密檔案並在其上附加唯一的受害者特定標識符以及“.boramae”擴展名。例如,“document.pdf”變成“document.pdf.{unique-ID}.boramae”,如果沒有對應的解密金鑰就無法存取。
加密後,Boramae 會產生一封名為「README.TXT」的勒索信,指示受害者聯繫攻擊者並支付贖金。該通知強調了緊迫性,如果在十二小時內建立聯繫,贖金將減少 50%。然而,它也警告不要嘗試手動解密,聲稱這可能會導致檔案永久損壞。
為什麼支付贖金不是解決方案
雖然支付贖金似乎是恢復資料最快的方法,但我們強烈不建議這麼做。絕對不能保證攻擊者會提供可用的解密金鑰,而且在許多情況下,受害者永遠拿不回他們的檔案。此外,滿足贖金要求只會助長網路犯罪活動,並鼓勵他們繼續瞄準新的受害者。組織機構不應只關注支付,而應關注預防、緩解和恢復策略。
Boramae 勒索軟體的傳播方式
與許多勒索軟體變種一樣,Boramae 主要依靠欺騙手段來滲透設備。常見的感染媒介包括:
- 網路釣魚電子郵件和詐騙連結:攻擊者發送偽裝成合法郵件的電子郵件,其中包含受感染的附件或不安全網站的連結。
- 驅動程式下載:造訪受感染或與詐騙相關的網站可能會在無需使用者互動的情況下悄悄觸發惡意軟體下載。
- 木馬軟體和虛假更新:惡意軟體可能隱藏在盜版軟體、非法軟體破解版或虛假更新提示中。
- 受損的遠端桌面協定 (RDP) :攻擊者濫用弱 RDP 憑證來取得系統的未經授權的存取。
可移動儲存裝置和網路傳播:某些勒索軟體變種可以跨連接的裝置和外部磁碟機傳播。 預防勒索軟體感染的最佳安全實踐
為了最大限度地降低 Boramae 勒索軟體攻擊的風險,個人和組織必須採取主動的網路安全措施:
- 保持最新備份:定期將關鍵檔案備份到多個位置,包括離線和雲端儲存。確保備份與主要網路分開,以防止勒索軟體對其進行加密。
- 注意電子郵件附件和連結:避免開啟偶然的電子郵件附件或點擊來自未知來源的連結。在與任何附件互動之前,請先驗證寄件者的身分。
- 保持軟體和作業系統更新:為您的應用程式、作業系統和安全軟體提供自動更新,以修補勒索軟體可能利用的漏洞。
- 使用強而獨特的密碼並啟用 MFA :確保所有帳戶,尤其是遠端存取服務(如 RDP),都使用強而獨特的密碼。實施多因素身份驗證 (MFA) 以增加安全層。
- 安裝並維護信譽良好的安全軟體:部署具有勒索軟體防護功能的高階反惡意軟體解決方案。定期掃描潛在威脅並刪除任何可疑檔案。
- 限制使用者權限並停用巨集:僅將管理權限限制給重要使用者。除非絕對必要,否則請停用 Microsoft Office 文件中的宏,因為它們通常用於執行惡意腳本。
- 監控和保護網路存取:關閉未使用的端口,實施網路分段並使用防火牆防止未經授權的存取。考慮部署入侵偵測系統 (IDS) 來識別潛在威脅。
- 對使用者進行網路安全意識教育:定期進行網路安全培訓,教育員工和個人識別網路釣魚企圖、社會工程策略和最佳安全實踐。
- 避免下載盜版或未經驗證的軟體:僅從官方來源下載軟體,避免使用盜版應用程序,因為盜版應用程式通常與惡意軟體捆綁在一起。
準備事件回應計畫:制定包括遏制、根除和復原程序的勒索軟體回應計畫。制定預先定義的策略可以最大限度地減少攻擊造成的損失和停機時間。 Boramae 勒索軟體是一種嚴重的網路威脅,它會加密檔案並威脅說如果受害者拒絕付款,就會洩露敏感資料。雖然刪除勒索軟體可以防止進一步加密,但它無法恢復已經受到破壞的檔案。抵禦此類攻擊的最佳方法是透過強有力的網路安全實踐、警覺和主動的安全措施進行預防。透過實踐這些最佳實踐,使用者可以大幅減少成為勒索軟體威脅受害者的可能性。
訊息
找到以下與Boramae 勒索軟體相關的消息:
I'll try to be brief: 1. It is beneficial for us that your files are decrypted no less than you, we don't want to harm you, we just want to get a ransom for our work. 2. Its only takes for us at list 20 minutes after payment to completely decrypt you, to its original state, it's very simple for us! 3.If you contact decryption companies, you are automatically exposed to publicity,also, these companies do not care about your files at all, they only think about their own benefit! 4.They also contact the police. Again, only you suffer from this treatment! 5. We have developed a scheme for your secure decryption without any problems, unlike the above companies, who just as definitely come to us to decipher you and simply make a profit from you as intermediaries, preventing a quick resolution of this issue!
6. In case of refusal to pay, we transfer all your personal data such as (emails, link to panel, payment documents , certificates , personal information of you staff, SQL,ERP,financial information for other hacker groups) and they will come to you again for sure!
We will also publicize this attack using social networks and other media, which will significantly affect your reputation!
7. If you contact us no more than 12 hours after the attack, the price is only 50% of the price afterwards!
8. Do not under any circumstances try to decrypt the files yourself; you will simply break them! YOU MUST UNDERSTAND THAT THIS IS BIG MARKET AND DATA RECOVERY NEED MONEY ONLY !!! 9.IF YOU CHOOSE TO USE DATA RECOVERY COMPANY ASK THEM FOR DECRYPT TEST FILE FOR YOU IF THEY CANT DO IT DO NOT BELIEVE THEM !
10.Do not give data recovery companies acces to your network they make your data cant be decrypted by us - for make more money from you !!!!! DO NOT TELL THEM YOUR COMPANY NAME BEFORE THEY GIVE YOU TEST FILE !!!!!!
Contacts :
Download the (Session) messenger (hxxps://getsession.org) You fined me "0585ae8a3c3a688c78cf2e2b2b7df760630377f29c0b36d999862861bdbf93380d"
MAIL:boramae@mailum.com |