Boostez les ransomwares

Fiche d'évaluation menace

Niveau de menace: 100 % (Haute)
Ordinateurs infectés : 1
Vu la première fois: May 31, 2024
Systèmes d'exploitation concernés: Windows

Les chercheurs en cybersécurité ont identifié une nouvelle menace de malware connue sous le nom de Boost Ransomware. Une fois que ce ransomware infecte un appareil, il commence à chiffrer une grande variété de types de fichiers et à modifier leurs noms de fichiers d'origine. Les victimes reçoivent deux demandes de rançon : une affichée dans une fenêtre contextuelle et une autre dans un fichier texte nommé « FILES ENCRYPTED.txt ».

Le Boost Ransomware modifie les noms de fichiers en ajoutant un identifiant spécifique à la victime, l'adresse e-mail « boston.crypt@tuta.io » et l'extension « .boost ». Par exemple, un fichier nommé « 1.png » est renommé « 1.png.id-9ECFA74E.[boston.crypt@tuta.io].boost » et « 2.pdf » est renommé « 2.pdf ». id-9ECFA74E.[boston.crypt@tuta.io].boost.' Les chercheurs ont déterminé que Boost Ransomware est une variante de la famille Dharma Ransomware .

Le Boost Ransomware cherche à extorquer de l’argent aux victimes

La demande de rançon de Boost Ransomware avertit les utilisateurs de PC que leurs fichiers ont été cryptés en raison d'un problème de sécurité avec leur PC. Pour récupérer leurs fichiers, les victimes sont invitées à envoyer un e-mail à « boston.crypt@tuta.io » et à inclure l'identifiant fourni. La note précise que la rançon doit être payée en Bitcoins, le montant dépendant de la rapidité avec laquelle la victime contacte les attaquants. Il met également en garde contre le renommage des fichiers cryptés ou l'utilisation d'un logiciel de décryptage tiers, car ces actions pourraient entraîner une perte permanente de données ou des frais de décryptage plus élevés.

Les variantes de ransomware de la famille Dharma, y compris Boost, chiffrent généralement les fichiers locaux et partagés sur le réseau, désactivent le pare-feu et suppriment les clichés instantanés de volumes pour empêcher la récupération des fichiers. Ils se propagent souvent via les services RDP (Remote Desktop Protocol) vulnérables.

Ces variantes de ransomware maintiennent leur persistance en se copiant sur des chemins système spécifiques et en enregistrant ces copies avec certaines clés Exécuter dans le registre Windows. Ils collectent également des données de localisation et peuvent exclure des emplacements prédéterminés du cryptage.

Les ransomwares fonctionnent en bloquant l’accès aux fichiers par cryptage jusqu’à ce qu’une rançon, généralement en cryptomonnaie, soit payée. Les victimes reçoivent des instructions détaillées sur la manière de payer pour retrouver l'accès à leurs dossiers. Cependant, le paiement de la rançon ne garantit pas que l’accès sera rétabli.

Il est crucial d’adopter une approche de sécurité globale contre les menaces de logiciels malveillants et de ransomwares

L'adoption d'une approche de sécurité globale contre les menaces de logiciels malveillants et de ransomwares implique plusieurs niveaux de protection et des mesures proactives. Voici un guide détaillé sur la façon dont les utilisateurs peuvent se protéger :

  1. Mettez en œuvre une sécurité robuste des points de terminaison : Logiciel anti-malware : installez des solutions anti-malware réputées qui offrent une protection en temps réel et mettent régulièrement à jour leurs bases de données de menaces. Pare-feu : utilisez des pare-feu matériels et logiciels pour surveiller et contrôler le trafic réseau.
  2. Mises à jour régulières des logiciels et gestion des correctifs : Systèmes d'exploitation : gardez votre système d'exploitation à jour avec les derniers correctifs de sécurité. Applications : assurez-vous que toutes les applications logicielles sont mises à jour régulièrement, y compris les navigateurs Web, les plug-ins et tout logiciel tiers. Micrologiciel : mettez à jour le micrologiciel des routeurs et autres périphériques réseau pour vous protéger contre les vulnérabilités.
  3. Plan de sauvegarde et de récupération des données : sauvegardes régulières : effectuez des sauvegardes régulières des données importantes et assurez-vous que les sauvegardes sont stockées dans plusieurs emplacements, y compris un stockage hors ligne ou basé sur le cloud. Testez les restaurations : testez périodiquement les restaurations de sauvegarde pour conserver l'intégrité des données et une récupération rapide en cas d'infection.
  4. Mesures de sécurité réseau : Segmenter les réseaux : segmentez votre réseau pour limiter la propagation des logiciels malveillants et des ransomwares dans les différentes parties de votre organisation. Accès à distance sécurisé : mettez en œuvre des mesures de sécurité strictes pour l'accès à distance, telles que les VPN, l'authentification multifacteur (MFA) et les configurations RDP sécurisées.
  5. Éducation et sensibilisation des utilisateurs : programmes de formation : organisez régulièrement des sessions de formation sur la cybersécurité pour informer les utilisateurs sur l'identification des e-mails de phishing, des liens suspects et d'autres vecteurs d'attaque courants. Attaques simulées : utilisez des attaques de phishing simulées pour tester et améliorer la sensibilisation des utilisateurs et leur réponse aux menaces potentielles.
  6. Sécurité du courrier électronique et du Web : Filtres anti-spam : utilisez des filtres anti-spam avancés pour détecter et bloquer le filtrage des URL : implémentez le filtrage des URL pour bloquer l'accès aux sites Web malveillants connus.
  7. Passerelles de messagerie sécurisées : utilisez des passerelles de messagerie sécurisées pour analyser les e-mails entrants et sortants à la recherche de menaces.
  8. Contrôles d'accès et gestion des privilèges : Principe du moindre privilège : mettez en œuvre le principe du moindre privilège, garantissant que les utilisateurs disposent du moindre accès nécessaire pour effectuer leurs fonctions professionnelles. Gestion des comptes : examinez et mettez régulièrement à jour les comptes d'utilisateurs et les autorisations, en supprimant l'accès aux employés inactifs ou anciens.
  9. Liste blanche et liste noire des applications : Liste blanche : autorisez uniquement les applications approuvées à s'exécuter sur vos systèmes. Liste noire : bloquez les applications et exécutables malveillants connus.
  10. En mettant en œuvre ces mesures de sécurité complètes, les utilisateurs peuvent réduire considérablement leur risque d'attaques de logiciels malveillants et de ransomwares et s'assurer qu'ils sont prêts à réagir efficacement en cas d'incident.

    La demande de rançon générée par Boost Ransomware sous forme de fenêtre contextuelle indique :

    'All your files have been encrypted!
    All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail boston.crypt@tuta.io
    Write this ID in the title of your message -
    In case of no answer in 24 hours write us to theese e-mails:boston.crypt@tuta.io
    You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
    Free decryption as guarantee
    Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins
    The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
    hxxps://localbitcoins.com/buy_bitcoins
    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

    The text file created by Boost Ransomware delivers the following message:

    all your data has been locked us

    You want to return?

    write email boston.crypt@tuta.io'

    SpyHunter détecte et supprime Boostez les ransomwares

    Détails des fichiers système

    Boostez les ransomwares peut créer le(s) fichier(s) suivant(s) :
    # Nom de fichier MD5 Détections
    1. file.exe ecaabe4dd049bb5afb8da368fc99f7f4 1

    Tendance

    Le plus regardé

    Chargement...