LockBeast рансъмуер

Рансъмуерът остава една от най-разрушителните киберзаплахи както за организациите, така и за домашните потребители. Едно успешно проникване може да блокира критични за бизнеса данни, да спре операциите и да предизвика скъпоструващи усилия за реагиране при инциденти и възстановяване. Изграждането на многопластови защити и готовност за реакция преди епидемия е разликата между контролирано събитие и криза.

РЕЗЮМЕ НА ЗАПЛАХИТЕ

След като LockBeast Ransomware бъде изпълнен, той криптира потребителските данни, променя имената на файловете, за да вгради идентификатор на жертвата, и изпраща съобщение за откуп, озаглавено „README.TXT“. Операторите съчетават криптирането с кражба на данни, за да окажат натиск върху жертвите да платят, заплашвайки да изтекат чувствителна информация, ако контактът не бъде установен в рамките на определен период.

РАБОТЕН ПРОЦЕС ЗА ШИФРИРАНЕ И ПРЕИМЕНАВАНЕ НА ФАЙЛОВЕ

По време на криптиране, LockBeast добавя както специфичен за жертвата идентификатор, така и разширението „.lockbeast“ към целевите файлове. Например, „1.png“ става „1.png.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast“, а „2.pdf“ става „2.pdf.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast“. Този модел позволява на нападателите да проследяват отделни жертви и да потвърждават плащането, преди да предоставят каквато и да е възможност за декриптиране. Процедурата за криптиране има за цел да обхване широк спектър от типове данни, включително документи, бази данни, архиви, медии и хранилища с изходен код.

ЗАПИСКА ЗА ОТКУП И ТАКТИКИ ЗА ДВОЙНО ИЗНУДВАНЕ

В бележката „README.TXT“ се твърди, че всички важни файлове са недостъпни и се твърди, че са изтеглени чувствителни записи, като история на транзакциите, лична информация на клиенти, данни за платежни карти и салда по сметки, към инфраструктурата на нападателя. Бележката предоставя данни за контакт чрез месинджъри, фокусирани върху поверителността (Session и Tox), предупреждава да не се преименуват файлове или да се използват декриптори на трети страни и определя седемдневен краен срок преди предполагаемо публикуване на данни. Това съчетава класическо изнудване за криптиране на файлове със заплахи за публично изтичане на информация, за да се увеличи натиска. Плащането остава рисковано: няма гаранция за работещо декриптиране, пълно възстановяване на данни или изтриване на открадната информация, дори ако бъде изпратен откуп.

ПЪРВОНАЧАЛНИ ВЕКТОРИТЕ ЗА ДОСТЪП И РАЗПРЕДЕЛЕНИЕ

Наблюдаваните и вероятни методи за доставка съответстват на често срещаните операции с ransomware. Злонамерените лица разпространяват инфекции чрез злонамерени прикачени файлове или връзки към имейли, троянски или пиратски софтуер и кейгени, измами за „поддръжка“ чрез социално инженерство и експлоатация на неотстранени уязвимости. Допълнителни пътища включват пренасочвания от типа „drive-by“ или „malvertising“, програми за изтегляне от трети страни, компрометирани или подобни уебсайтове, заразени сменяеми носители и споделяне на файлове от типа „peer-to-peer“. Изпълнението често започва, когато потребителят отвори изпълним файл, архив, Office или PDF документ или скрипт, който е капан.

НАСОКИ ЗА ОГРАНИЧАВАНЕ И УНИЩОЖАВАНЕ

Ако има съмнение, че LockBeast е заразил системата, действайте незабавно. Изолирайте засегнатите машини от мрежата (кабелна и безжична), за да предотвратите по-нататъшно криптиране и странично разпространение. Деактивирайте споделените устройства и отменете подозрителни токени за достъп или сесии. Запазете летливите артефакти и лог файлове за криминалистика, след което премахнете зловредния софтуер, като използвате надеждно, напълно актуализирано решение за сигурност или известна добра среда за реагиране при инциденти. Възстановявайте само от чисти, офлайн резервни копия, след като потвърдите, че заплахата е премахната; в противен случай повторното заразяване може да криптира отново възстановените данни.

ВЪЗСТАНОВЯВАНЕ И ВЪЗДЕЙСТВИЕ ВЪРХУ БИЗНЕСА

Декриптирането без инструментите на нападателите обикновено не е осъществимо, освен ако не съществуват резервни копия. Приоритизирайте възстановяването на най-важните услуги от непроменими или офлайн снимки. Отнасяйте се към всяко твърдение за изтичане на данни като достоверно, докато не се докаже противното: оценете какви данни може да са били изложени на риск, подгответе известия, ако това се изисква от закона или договора, и наблюдавайте за злоупотреби (напр. измама срещу клиенти).

ТОЧКИ ЗА РЕШЕНИЕ ОТНОСНО ПЛАЩАНЕТО

Въпреки че всеки инцидент има уникални оперативни и правни съображения, плащането на откуп финансира престъпна дейност и не предлага гаранция за пълно възстановяване на данни или за неразкриване на информация. Първо обмислете алтернативи: възстановяване от резервни копия, частично възстановяване на данни и мерки за защита на клиентите.

В крайна сметка

LockBeast комбинира агресивно криптиране със заплахи за изтичане на данни, за да принуди жертвите. Бързата изолация, дисциплинираното премахване и надеждните офлайн резервни копия са от решаващо значение за възстановяването. В дългосрочен план организациите, които инвестират в инсталиране на корекции, минимални привилегии, надежден контрол върху имейл и уеб, както и реалистична готовност за инциденти, драстично намаляват както вероятността, така и въздействието на събития, свързани с ransomware.

Съобщения

Открити са следните съобщения, свързани с LockBeast рансъмуер:

YOUR FILES ARE ENCRYPTED AND CONDIDENTIAL DATA HAS BEEN STOLEN

All your documents, databases, source codes and other important files are now inaccessible.
They are protected by military standard encryption algorigthms that cannot be broken without a special key.

In addition, some of your data has been copied and is on our servers.
- and much more...
The stolen data contains information about transactions made in your applications, personal data of your customers, including full names, contact details, document numbers, their card numbers in your casino and their balance.
If you refuse to deal with us, we will publicly post your confidential information on our blog.

Our group is not politically motivated, we just love money like all people.
Instead of paying huge fines, getting sued by employees and customers, you can simply write to us and negotiate a deal.

How our negotiations with you will proceed:
1. You contact us at the contacts listed below and send us your personal decryption id.
2. We will show you what data we stole from you and decrypt 1 test file of your choice so you know that all your files are recoverable.
3. We will negotiate a ransom price with you and you pay it.
4. We give you a decryptor for your data, as well as logs of secure deletion all your data.
5. We give you a technical report on how your network was infiltrated.

YOUR PERSONAL ID: -

OUR CONTACTS:
1. SESSION
Download Session Messenger (hxxps://getsession.org/)
Our Session ID:
0528d01425626aa9727970af4010c22f5ec5c3c1e7cd21cbecc762b88deb83d03c

2. TOX MESSENGER
Download Tox (hxxps://tox.chat/)
Our Tox ID:
D29B1DD9540EFCC4A04F893B438956A0354A66A31277B65125E7C4BF2E092607338C93FDE53D

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* If you do not contact us within 7 days, we will post your sensitive data on our blog and report the leak to your partners, customers, employees, as well as to regulators and the media.

Тенденция

Най-гледан

Зареждане...