Bedrohungsdatenbank Ransomware Boost-Ransomware

Boost-Ransomware

Wertungsliste der Bedrohung

Bedrohungsstufe: 100 % (Hoch)
Infizierte Computer: 1
Zum ersten Mal gesehen: May 31, 2024
Betroffene Betriebssysteme: Windows

Cybersicherheitsforscher haben eine neue Malware-Bedrohung namens Boost Ransomware identifiziert. Sobald diese Ransomware ein Gerät infiziert, beginnt sie, eine Vielzahl von Dateitypen zu verschlüsseln und ihre ursprünglichen Dateinamen zu ändern. Den Opfern werden zwei Lösegeldforderungen präsentiert: eine wird in einem Popup-Fenster angezeigt und eine andere in einer Textdatei mit dem Namen „FILES ENCRYPTED.txt“.

Die Boost Ransomware ändert Dateinamen, indem sie eine opferspezifische ID, die E-Mail-Adresse „boston.crypt@tuta.io“ und die Erweiterung „.boost“ anhängt. So wird beispielsweise eine Datei mit dem Namen „1.png“ in „1.png.id-9ECFA74E.[boston.crypt@tuta.io].boost“ und „2.pdf“ in „2.pdf.id-9ECFA74E.[boston.crypt@tuta.io].boost“ umbenannt. Forscher haben festgestellt, dass die Boost Ransomware eine Variante der Dharma Ransomware- Familie ist.

Die Boost-Ransomware versucht, Opfer um Geld zu erpressen

Der Erpresserbrief der Boost Ransomware warnt PC-Benutzer, dass ihre Dateien aufgrund eines Sicherheitsproblems mit ihrem PC verschlüsselt wurden. Um ihre Dateien wiederherzustellen, werden die Opfer angewiesen, eine E-Mail an „boston.crypt@tuta.io“ zu senden und die bereitgestellte ID anzugeben. Der Brief gibt an, dass das Lösegeld in Bitcoins gezahlt werden muss, wobei der Betrag davon abhängt, wie schnell das Opfer die Angreifer kontaktiert. Er warnt auch davor, verschlüsselte Dateien umzubenennen oder Entschlüsselungssoftware von Drittanbietern zu verwenden, da diese Aktionen zu dauerhaftem Datenverlust oder höheren Entschlüsselungsgebühren führen könnten.

Ransomware-Varianten der Dharma-Familie, darunter Boost, verschlüsseln normalerweise sowohl lokale als auch im Netzwerk freigegebene Dateien, deaktivieren die Firewall und löschen die Schattenkopien, um eine Wiederherstellung der Dateien zu verhindern. Sie verbreiten sich häufig über anfällige Remote Desktop Protocol (RDP)-Dienste.

Diese Ransomware-Varianten bleiben persistent, indem sie sich selbst in bestimmte Systempfade kopieren und diese Kopien mit bestimmten Run-Schlüsseln in der Windows-Registrierung registrieren. Sie sammeln auch Standortdaten und können vorbestimmte Standorte von der Verschlüsselung ausschließen.

Ransomware funktioniert, indem sie den Zugriff auf Dateien durch Verschlüsselung blockiert, bis ein Lösegeld, normalerweise in Kryptowährung, gezahlt wird. Die Opfer erhalten detaillierte Anweisungen, wie sie bezahlen müssen, um wieder Zugriff auf ihre Dateien zu erhalten. Die Zahlung des Lösegelds ist jedoch keine Garantie dafür, dass der Zugriff wiederhergestellt wird.

Es ist entscheidend, einen umfassenden Sicherheitsansatz gegen Malware- und Ransomware-Bedrohungen zu verfolgen

Die Einführung eines umfassenden Sicherheitsansatzes gegen Malware- und Ransomware-Bedrohungen umfasst mehrere Schutzebenen und proaktive Maßnahmen. Hier finden Sie eine detaillierte Anleitung, wie sich Benutzer schützen können:

  1. Implementieren Sie eine robuste Endpunktsicherheit: Anti-Malware-Software: Installieren Sie bewährte Anti-Malware-Lösungen, die Echtzeitschutz bieten und ihre Bedrohungsdatenbanken regelmäßig aktualisieren. Firewalls: Nutzen Sie sowohl Hardware- als auch Software-Firewalls, um den Netzwerkverkehr zu überwachen und zu kontrollieren.
  2. Regelmäßige Software-Updates und Patch-Management: Betriebssysteme: Halten Sie Ihr Betriebssystem mit den neuesten Sicherheitspatches auf dem neuesten Stand. Anwendungen: Stellen Sie sicher, dass alle Softwareanwendungen regelmäßig aktualisiert werden, einschließlich Webbrowser, Plug-Ins und Software von Drittanbietern. Firmware: Aktualisieren Sie die Firmware für Router und andere Netzwerkgeräte, um sie vor Sicherheitslücken zu schützen.
  3. Datensicherungs- und Wiederherstellungsplan: Regelmäßige Sicherungen: Führen Sie regelmäßig Sicherungen wichtiger Daten durch und stellen Sie sicher, dass die Sicherungen an mehreren Orten gespeichert werden, einschließlich Offline- oder Cloud-basiertem Speicher. Testwiederherstellungen: Testen Sie regelmäßig die Wiederherstellung von Sicherungen, um die Datenintegrität und eine schnelle Wiederherstellung im Falle einer Infektion zu gewährleisten.
  4. Netzwerksicherheitsmaßnahmen: Segmentieren Sie Netzwerke: Segmentieren Sie Ihr Netzwerk, um die Verbreitung von Malware und Ransomware in verschiedenen Teilen Ihres Unternehmens einzuschränken. Sicherer Fernzugriff: Implementieren Sie strenge Sicherheitsmaßnahmen für den Fernzugriff, wie VPNs, Multi-Faktor-Authentifizierung (MFA) und sichere RDP-Konfigurationen.
  5. Aufklärung und Sensibilisierung der Benutzer: Schulungsprogramme: Führen Sie regelmäßig Schulungen zur Cybersicherheit durch, um die Benutzer im Erkennen von Phishing-E-Mails, verdächtigen Links und anderen gängigen Angriffsmethoden zu schulen. Simulierte Angriffe: Verwenden Sie simulierte Phishing-Angriffe, um das Bewusstsein und die Reaktion der Benutzer auf potenzielle Bedrohungen zu testen und zu verbessern.
  6. E-Mail- und Web-Sicherheit: Spamfilter: Verwenden Sie erweiterte Spamfilter zum Erkennen und Blockieren von URL-Filtern: Implementieren Sie URL-Filter, um den Zugriff auf bekannte bösartige Websites zu blockieren.
  7. Sichere E-Mail-Gateways: Nutzen Sie sichere E-Mail-Gateways, um eingehende und ausgehende E-Mails auf Bedrohungen zu scannen.
  8. Zugriffskontrollen und Berechtigungsverwaltung : Prinzip der geringsten Rechte: Implementieren Sie das Prinzip der geringsten Rechte, um sicherzustellen, dass Benutzer nur die geringstmöglichen Zugriffsrechte haben, die für die Ausführung ihrer Aufgaben erforderlich sind. Kontoverwaltung: Überprüfen und aktualisieren Sie regelmäßig Benutzerkonten und Berechtigungen und entziehen Sie inaktiven oder ehemaligen Mitarbeitern den Zugriff.
  9. Whitelists und Blacklists für Anwendungen: Whitelists: Erlauben Sie die Ausführung nur genehmigter Anwendungen auf Ihren Systemen. Blacklists: Blockieren Sie bekannte schädliche Anwendungen und ausführbare Dateien.
  10. Durch die Implementierung dieser umfassenden Sicherheitsmaßnahmen können Benutzer ihr Risiko von Malware- und Ransomware-Angriffen erheblich reduzieren und sicherstellen, dass sie im Falle eines Vorfalls wirksam reagieren können.

    Der von der Boost Ransomware als Popup-Fenster generierte Lösegeldbrief lautet:

    'All your files have been encrypted!
    All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail boston.crypt@tuta.io
    Write this ID in the title of your message -
    In case of no answer in 24 hours write us to theese e-mails:boston.crypt@tuta.io
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

    The text file created by Boost Ransomware delivers the following message:

    all your data has been locked us

    You want to return?

    write email boston.crypt@tuta.io'

    SpyHunter erkennt und entfernt Boost-Ransomware

    Deatils zum Dateisystem

    Boost-Ransomware kann die folgende(n) Datei(en) erstellen:
    # Dateiname MD5 Erkennungen
    1. file.exe ecaabe4dd049bb5afb8da368fc99f7f4 1

    Im Trend

    Am häufigsten gesehen

    Wird geladen...