Threat Database Ransomware LostTrust Ransomware

LostTrust Ransomware

LostTrust هو نوع محدد من برامج الفدية التي اكتسبت سمعة سيئة في مشهد الأمن السيبراني. هدفه الأساسي هو تنفيذ تشفير البيانات، مما يجعل ملفات الضحية غير قابلة للوصول. كجزء من عملية التشفير، يقوم LostTrust بتغيير أسماء الملفات عن طريق إلحاق الامتداد ".losttrustencoded" بكل واحد منها. على سبيل المثال، إذا كان الملف يحمل اسم "1.jpg" في الأصل، بعد أن تم اختراقه بواسطة LostTrust، فسيظهر باسم "1.jpg.losttrustencoded". يظل اصطلاح التسمية هذا ثابتًا حيث يقوم LostTrust بتشفير الملفات الأخرى، مثل "2.png" الذي يتحول إلى "2.png.losttrustencoded"، وما إلى ذلك.

علاوة على ذلك، يترك LostTrust بطاقة اتصال رقمية على شكل مذكرة فدية باسم '!LostTrustEncoded.txt'. تعمل هذه المذكرة كقناة اتصال مباشرة بين المهاجمين والضحية. في هذه المذكرة، يطلب المهاجمون عادةً فدية مقابل مفتاح فك التشفير أو الأداة اللازمة لاستعادة الوصول إلى الملفات المشفرة.

يستخدم برنامج LostTrust Ransomware تكتيكات الابتزاز المزدوج

تحمل الملاحظة المضمنة في رسالة هجوم برنامج الفدية عدة نقاط مهمة. يبدأ الأمر بالتأكيد على أن المهاجمين حصلوا على كمية كبيرة من البيانات الحيوية من شبكة الضحية. ولإظهار سيطرتهم واستعدادهم للتعاون، يعرض المهاجمون تقديم قائمة مفصلة بالملفات التي تم اختراقها بناءً على طلب الضحية. بالإضافة إلى ذلك، يبدو أنهم يعرضون فك تشفير عدد محدود من الملفات مجانًا، طالما أن حجم كل ملف لا يتجاوز 5 ميغابايت.

ومع ذلك، فإنه يوضح أيضًا العواقب المحتملة لعدم التعاون، والتي يمكن أن تكون وخيمة. وتشمل هذه العواقب النشر العام للبيانات المسروقة أو بيعها، والهجمات الإلكترونية المستمرة، واستهداف شركاء الضحية والموردين لتوسيع نطاق التأثير، والتهديد الذي يلوح في الأفق باتخاذ إجراءات قانونية تتعلق بانتهاكات البيانات. تم تصميم هذه العواقب للضغط على الضحية للامتثال لمطالب الفدية.

لتسهيل الاتصال والمفاوضات، توفر المذكرة تعليمات للاتصال بالمهاجمين من خلال وسائل مختلفة، بما في ذلك استخدام متصفح Tor لإخفاء الهوية، أو المشاركة في الدردشة المباشرة على موقعهم على الويب، أو استخدام VPN إذا كان الوصول إلى Tor مقيدًا في المنطقة الجغرافية للضحية.

يفرض مجرمو الإنترنت مهلة ثلاثة أيام للضحية لبدء الاتصال. ويؤدي الفشل في القيام بذلك إلى تداعيات خطيرة، بما في ذلك التدمير الدائم لمفاتيح فك التشفير، مما يجعل استعادة البيانات مستحيلة، فضلاً عن احتمال نشر بيانات الضحية إذا تم إدخال مفاوضين من أطراف ثالثة في المعادلة. ويزيد هذا الموعد النهائي الضيق من الضغط على الضحية للامتثال بسرعة لمطالب المهاجمين.

تنفيذ تدابير أمنية قوية ضد الإصابة بالبرامج الضارة

يعد ضمان سلامة أجهزتك ضد تهديدات البرامج الضارة أمرًا بالغ الأهمية في المشهد الرقمي اليوم. وفيما يلي الخطوات الأساسية لحماية أجهزتك من هذه المخاطر الخبيثة:

تثبيت برامج أمان موثوقة : ابدأ بتثبيت برامج مكافحة الفيروسات أو البرامج الضارة ذات السمعة الطيبة على جهازك. تأكد من أنه يوفر حماية في الوقت الفعلي وتحديثات منتظمة لاكتشاف ومنع الإصابة بالبرامج الضارة.

حافظ على تحديث أنظمة التشغيل : قم بتحديث نظام تشغيل جهازك بانتظام (مثل Windows وmacOS وAndroid وiOS) وجميع التطبيقات البرمجية. تتضمن التحديثات غالبًا تصحيحات أمان تحمي من الثغرات الأمنية المعروفة.

تمكين حماية جدار الحماية : قم بتنشيط جدار الحماية المدمج بجهازك أو قم بتثبيت جدار حماية تابع لجهة خارجية لمراقبة حركة مرور الشبكة الواردة والصادرة. يمكن أن تساعد جدران الحماية في منع الأنشطة المشبوهة.

توخي الحذر مع الرسائل والمرفقات : كن حذرًا عند فتح مرفقات البريد الإلكتروني أو النقر على الروابط الموجودة في رسائل البريد الإلكتروني، خاصة إذا كانت من مصادر غير معروفة أو مشبوهة. تنشأ العديد من إصابات البرامج الضارة من مرفقات البريد الإلكتروني.

احذر من التنزيلات : قم فقط بتنزيل البرامج والملفات من المصادر ذات السمعة الطيبة. تجنب تنزيل البرامج المقرصنة أو المقرصنة، لأنها غالبًا ما تكون مصادر للبرامج الضارة.

ثقف نفسك وكن حذرًا : ابق على اطلاع بأحدث تهديدات وتكتيكات البرامج الضارة. كن حذرًا عند النقر على الإعلانات المنبثقة، أو زيارة مواقع الويب غير الواضحة، أو تنزيل الملفات من مصادر غير موثوقة.

النسخ الاحتياطي لبياناتك بانتظام : قم بإنشاء نسخ احتياطية منتظمة لملفاتك وبياناتك المهمة. تأكد من تخزين هذه النسخ الاحتياطية على جهاز خارجي أو في السحابة وأنها غير متصلة بجهازك الرئيسي طوال الوقت لمنع هجمات برامج الفدية.

تأمين شبكة Wi-Fi الخاصة بك : قم بحماية شبكة Wi-Fi المنزلية الخاصة بك بكلمة مرور قوية وتشفير. قم بتغيير كلمات المرور الافتراضية لجهاز التوجيه بانتظام واستخدم تشفير WPA3 إذا كان متاحًا.

من خلال اتباع هذه الخطوات الاستباقية، يمكنك تقليل مخاطر الإصابة بالبرامج الضارة بشكل كبير وتعزيز الأمان العام لأجهزتك وبياناتك.

النص الكامل لمذكرة الفدية التي أنشأها LostTrust Ransomware هو:

إلى مجلس الإدارة.

لقد تعرضت شبكتك للهجوم من خلال نقاط الضعف المختلفة الموجودة في نظامك.
لقد حصلنا على حق الوصول الكامل إلى البنية التحتية للشبكة بأكملها.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

يتمتع فريقنا بخلفية واسعة في المجال القانوني وما يسمى بقرصنة القبعة البيضاء.
ومع ذلك، عادةً ما يعتبر العملاء أن نقاط الضعف التي تم العثور عليها بسيطة وضعيفة
دفعت مقابل خدماتنا.
لذلك قررنا تغيير نموذج أعمالنا. الآن أنت تفهم مدى أهمية ذلك
لتخصيص ميزانية جيدة لأمن تكنولوجيا المعلومات.
هذا عمل جدي بالنسبة لنا ونحن لا نريد أن ندمر خصوصيتك،
سمعة وشركة.
نريد فقط أن نتقاضى أجرًا مقابل عملنا من خلال العثور على نقاط الضعف في الشبكات المختلفة.

يتم حاليًا تشفير ملفاتك باستخدام أحدث الخوارزميات المصممة خصيصًا لدينا.
لا تحاول إنهاء العمليات غير المعروفة، ولا تقم بإيقاف تشغيل الخوادم، ولا تفصل محركات الأقراص،
كل هذا يمكن أن يؤدي إلى فقدان جزئي أو كامل للبيانات.

لقد تمكنا أيضًا من تنزيل كمية كبيرة من البيانات المتنوعة والمهمة من شبكتك.
سيتم توفير قائمة كاملة بالملفات والعينات عند الطلب.

يمكننا فك تشفير بعض الملفات مجانًا. يجب ألا يزيد حجم كل ملف عن 5 ميجا بايت.

سيتم فك تشفير جميع بياناتك بنجاح فورًا بعد الدفع.
ستتلقى أيضًا قائمة مفصلة بنقاط الضعف المستخدمة للوصول إلى شبكتك.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

إذا رفضت التعاون معنا، فسيؤدي ذلك إلى العواقب التالية بالنسبة لشركتك:

  1. سيتم نشر جميع البيانات التي تم تنزيلها من شبكتك مجانًا أو حتى بيعها
  2. ستتم إعادة مهاجمة نظامك بشكل مستمر، بعد أن عرفنا جميع نقاط الضعف لديك
  3. سنقوم أيضًا بمهاجمة شركائك ومورديك باستخدام المعلومات التي تم الحصول عليها من شبكتك
  4. يمكن أن يؤدي ذلك إلى اتخاذ إجراءات قانونية ضدك بسبب انتهاكات البيانات

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!تعليمات الاتصال بفريقنا!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> قم بتحميل وتثبيت متصفح TOR من هذا الموقع: hxxps://torproject.org
---> للتواصل معنا عبر الدردشة المباشرة افتح موقعنا : -
---> إذا كان Tor مقيدًا في منطقتك، فاستخدم VPN
---> سيتم نشر جميع بياناتك خلال 3 أيام إذا لم يتم إجراء أي اتصال
---> سيتم تدمير مفاتيح فك التشفير الخاصة بك نهائيًا خلال 3 أيام إذا لم يتم إجراء أي اتصال
---> سيتم نشر بياناتك إذا قمت بتعيين مفاوضين خارجيين للاتصال بنا

الشائع

الأكثر مشاهدة

جار التحميل...