Ransomware Boramae

Los ataques de ransomware son cada vez más avanzados y se dirigen tanto a individuos como a organizaciones. Los actores malintencionados utilizan estas amenazas para cifrar datos valiosos y exigir pagos de rescate para descifrarlos. El ransomware Boramae es una cepa increíblemente sofisticada que no solo cifra archivos, sino que también amenaza con exponer información confidencial si las víctimas se niegan a obedecer. Comprender cómo funciona e implementar medidas de seguridad sólidas son pasos cruciales para defenderse de estas amenazas cibernéticas.

Explicación del ransomware Boramae

El ransomware Boramae sigue una estrategia de extorsión conocida pero muy eficaz. Una vez que se infiltra en un sistema, cifra los archivos y les añade un identificador único específico de la víctima junto con la extensión ".boramae". Por ejemplo, "document.pdf" se convierte en "document.pdf.{unique-ID}.boramae", lo que lo hace inaccesible sin la clave de descifrado correspondiente.

Después del cifrado, Boramae genera una nota de rescate titulada "README.TXT", en la que se indica a las víctimas que se pongan en contacto con los atacantes y paguen un rescate. La nota hace hincapié en la urgencia y ofrece una reducción del 50 % del rescate si se establece la comunicación en un plazo de doce horas. Sin embargo, también advierte contra los intentos de descifrado manual, ya que podrían dañar los archivos de forma permanente.

Por qué pagar el rescate no es una solución

Aunque pagar el rescate puede parecer la forma más rápida de recuperar los datos, no se recomienda en absoluto. No hay garantías de que los atacantes proporcionen una clave de descifrado funcional y, en muchos casos, las víctimas nunca recuperan sus archivos. Además, cumplir con las exigencias de rescate solo alimenta las operaciones de los cibercriminales, alentándolos a seguir buscando nuevas víctimas. En lugar de pagar, las organizaciones deberían centrarse en estrategias de prevención, mitigación y recuperación.

Cómo se propaga el ransomware Boramae

Al igual que muchas variantes de ransomware, Boramae se basa principalmente en tácticas engañosas para infiltrarse en los dispositivos. Los vectores de infección más comunes incluyen:

  • Correos electrónicos de phishing y enlaces fraudulentos: los atacantes envían correos electrónicos disfrazados de mensajes legítimos que contienen archivos adjuntos infectados o enlaces a sitios web no seguros.
  • Descargas automáticas : visitar un sitio web comprometido o relacionado con fraude puede desencadenar silenciosamente descargas de malware sin interacción del usuario.
  • Software troyanizado y actualizaciones falsas : el malware puede estar oculto dentro de software pirateado, cracks de software ilegales o avisos de actualizaciones falsos.
  • Protocolos de escritorio remoto (RDP) comprometidos : los atacantes abusan de credenciales RDP débiles para obtener acceso no autorizado a los sistemas.
  • Dispositivos de almacenamiento extraíbles y propagación de red : algunas variantes de ransomware pueden propagarse a través de dispositivos conectados y unidades externas.

Mejores prácticas de seguridad para prevenir infecciones de ransomware

Para minimizar el riesgo de un ataque de Boramae Ransomware, las personas y las organizaciones deben adoptar medidas proactivas de ciberseguridad:

  1. Mantenga copias de seguridad actualizadas : realice copias de seguridad periódicas de los archivos críticos en varias ubicaciones, incluido el almacenamiento en la nube y fuera de línea. Asegúrese de que las copias de seguridad se realicen en un lugar apartado de la red principal para evitar que el ransomware las encripte.
  2. Esté atento a los archivos adjuntos y enlaces de correo electrónico : evite abrir archivos adjuntos de correo electrónico o hacer clic en enlaces de fuentes desconocidas. Verifique la identidad del remitente antes de interactuar con cualquier archivo adjunto.
  3. Mantenga el software y los sistemas operativos actualizados : habilite actualizaciones automáticas para sus aplicaciones, sistema operativo y software de seguridad para corregir vulnerabilidades que el ransomware podría explotar.
  4. Utilice contraseñas seguras y únicas y habilite la autenticación multifactor : asegúrese de que todas las cuentas, especialmente las de los servicios de acceso remoto (como RDP), utilicen contraseñas seguras y únicas. Implemente la autenticación multifactor (MFA) para una capa de seguridad adicional.
  5. Instale y mantenga un software de seguridad confiable : implemente soluciones antimalware avanzadas con protección contra ransomware. Analice periódicamente su sistema en busca de posibles amenazas y elimine los archivos sospechosos.
  6. Restringir privilegios de usuario y deshabilitar macros : limite los privilegios administrativos solo a los usuarios esenciales. Deshabilite las macros en los documentos de Microsoft Office a menos que sean absolutamente necesarias, ya que se utilizan comúnmente para ejecutar scripts maliciosos.
  7. Supervise y proteja el acceso a la red : cierre los puertos que no se utilicen, implemente la segmentación de la red y utilice cortafuegos para evitar el acceso no autorizado. Considere la posibilidad de implementar un sistema de detección de intrusiones (IDS) para identificar posibles amenazas.
  8. Educar a los usuarios sobre la concientización sobre la ciberseguridad : realizar capacitaciones periódicas sobre ciberseguridad para educar a los empleados y a las personas sobre cómo reconocer intentos de phishing, tácticas de ingeniería social y las mejores prácticas de seguridad.
  9. Evite descargar software pirateado o no verificado : descargue software solo de fuentes oficiales y evite las aplicaciones pirateadas, que a menudo vienen con malware.
  • Prepare un plan de respuesta a incidentes : desarrolle un plan de respuesta a ransomware que incluya procedimientos de contención, erradicación y recuperación. Tener una estrategia predefinida puede minimizar los daños y el tiempo de inactividad en caso de un ataque.

El ransomware Boramae es una grave amenaza cibernética que cifra los archivos y amenaza con filtrar datos confidenciales si las víctimas se niegan a pagar. Si bien eliminar el ransomware evita que se sigan cifrando, no restaura los archivos que ya están en peligro. La mejor defensa contra este tipo de ataques es la prevención mediante prácticas sólidas de ciberseguridad, vigilancia y medidas de seguridad proactivas. Al poner en práctica estas prácticas recomendadas, los usuarios pueden reducir significativamente las posibilidades de ser víctimas de amenazas de ransomware.

Mensajes

Se encontraron los siguientes mensajes asociados con Ransomware Boramae:

I'll try to be brief: 1. It is beneficial for us that your files are decrypted no less than you, we don't want to harm you, we just want to get a ransom for our work.
2. Its only takes for us at list 20 minutes after payment to completely decrypt you,
to its original state, it's very simple for us!
3.If you contact decryption companies, you are automatically exposed to publicity,also, these companies do not care about your files at all, they only think about their own benefit!
4.They also contact the police. Again, only you suffer from this treatment!
5. We have developed a scheme for your secure decryption without any problems, unlike the above companies,
who just as definitely come to us to decipher you and simply make a profit from you as intermediaries, preventing a quick resolution of this issue!

6. In case of refusal to pay, we transfer all your personal data such as (emails, link to panel, payment documents , certificates , personal information of you staff, SQL,ERP,financial information for other hacker groups) and they will come to you again for sure!

We will also publicize this attack using social networks and other media, which will significantly affect your reputation!

7. If you contact us no more than 12 hours after the attack, the price is only 50% of the price afterwards!

8. Do not under any circumstances try to decrypt the files yourself; you will simply break them!
YOU MUST UNDERSTAND THAT THIS IS BIG MARKET AND DATA RECOVERY NEED MONEY ONLY !!!
9.IF YOU CHOOSE TO USE DATA RECOVERY COMPANY ASK THEM FOR DECRYPT TEST FILE FOR YOU IF THEY CANT DO IT DO NOT BELIEVE THEM !

10.Do not give data recovery companies acces to your network they make your data cant be decrypted by us - for make more money from you !!!!! DO NOT TELL THEM YOUR COMPANY NAME BEFORE THEY GIVE YOU TEST FILE !!!!!!

Contacts :

Download the (Session) messenger (hxxps://getsession.org) You fined me "0585ae8a3c3a688c78cf2e2b2b7df760630377f29c0b36d999862861bdbf93380d"

MAIL:boramae@mailum.com

Tendencias

Mas Visto

Cargando...