Threat Database Ransomware LostTrust рансъмуер

LostTrust рансъмуер

LostTrust е специфичен вариант на ransomware, който придоби известност в пейзажа на киберсигурността. Основната му цел е да извърши криптиране на данни, което прави файловете на жертвата недостъпни. Като част от своя процес на криптиране, LostTrust променя имената на файловете, като добавя разширението „.losttrustencoded“ към всяко от тях. Например, ако даден файл първоначално е бил наречен „1.jpg“, след като е бил компрометиран от LostTrust, той ще изглежда като „1.jpg.losttrustencoded“. Тази конвенция за именуване остава последователна, тъй като LostTrust криптира други файлове, като например „2.png“ да стане „2.png.losttrustencoded“ и т.н.

Освен това LostTrust оставя цифрова телефонна карта под формата на бележка за откуп, наречена „!LostTrustEncoded.txt“. Тази бележка служи като директен канал за комуникация между нападателите и жертвата. В тази бележка нападателите обикновено изискват откуп за ключа за дешифриране или инструмента, необходим за възстановяване на достъпа до криптираните файлове.

Ransomware LostTrust използва тактики за двойно изнудване

Включената бележка в съобщението за атака на ransomware съдържа няколко критични точки. Започва с твърдението, че нападателите са получили значително количество жизненоважни данни от мрежата на жертвата. За да демонстрират своя контрол и желание за сътрудничество, нападателите предлагат да предоставят подробен списък на компрометираните файлове при поискване от жертвата. Освен това те очевидно предлагат безплатно дешифриране на ограничен брой файлове, стига всеки файл да не надвишава 5 мегабайта по размер.

Той обаче също така очертава потенциалните последици при липса на сътрудничество, които могат да бъдат тежки. Тези последици включват публично оповестяване или продажба на откраднатите данни, продължаващи кибератаки, насочване към партньори и доставчици на жертвата за разширяване на въздействието и надвисналата заплаха от правни действия, свързани с нарушения на данните. Тези последствия имат за цел да притиснат жертвата да се съобрази с исканията за откуп.

За да се улесни комуникацията и преговорите, бележката предоставя инструкции за контакт с нападателите чрез различни средства, включително използване на браузъра Tor за анонимност, участие в чат на живо на техния уебсайт или използване на VPN, ако достъпът до Tor е ограничен в географската зона на жертвата.

Киберпрестъпниците налагат тридневен срок на жертвата да започне контакт. Неспазването на това води до сериозни последствия, включително постоянно унищожаване на ключовете за декриптиране, което прави възстановяването на данни невъзможно, както и потенциалното публикуване на данните на жертвата, ако в уравнението бъдат включени преговарящи трети страни. Този кратък срок допълнително увеличава натиска върху жертвата да изпълни бързо исканията на нападателите.

Внедрете стабилни мерки за сигурност срещу инфекции със зловреден софтуер

Гарантирането на безопасността на вашите устройства срещу заплахи от зловреден софтуер е от първостепенно значение в днешния цифров пейзаж. По-долу са основните стъпки за защита на вашите устройства от тези коварни опасности:

Инсталирайте надежден софтуер за сигурност : Започнете с инсталиране на уважаван антивирусен или антизловреден софтуер на вашето устройство. Уверете се, че предлага защита в реално време и редовни актуализации за откриване и предотвратяване на инфекции със зловреден софтуер.

Поддържайте актуализирани операционни системи : Редовно актуализирайте операционната система на вашето устройство (напр. Windows, macOS, Android, iOS) и всички софтуерни приложения. Актуализациите често включват корекции за сигурност, които предпазват от известни уязвимости.

Активирайте защитата на защитната стена : Активирайте вградената защитна стена на вашето устройство или инсталирайте защитна стена на трета страна, за да наблюдавате входящия и изходящия мрежов трафик. Защитните стени могат да помогнат за блокиране на подозрителна дейност.

Бъдете внимателни със съобщенията и прикачените файлове : Бъдете внимателни, когато отваряте имейл прикачени файлове или щраквате върху връзки в имейли, особено ако са от неизвестни или подозрителни източници. Много инфекции със зловреден софтуер произлизат от прикачени файлове към имейл.

Пазете се от изтегляния : Изтегляйте само софтуер и файлове от надеждни източници. Избягвайте да изтегляте кракнат или пиратски софтуер, тъй като те често са източници на зловреден софтуер.

Обучавайте се и бъдете предпазливи : Бъдете информирани за най-новите заплахи и тактики за зловреден софтуер. Бъдете внимателни, когато щраквате върху изскачащи реклами, посещавате неясни уебсайтове или изтегляте файлове от ненадеждни източници.

Редовно архивирайте вашите данни : Създавайте редовни резервни копия на вашите важни файлове и данни. Уверете се, че тези резервни копия се съхраняват на външно устройство или в облака и че не са свързани през цялото време с основното ви устройство, за да предотвратите атаки на ransomware.

Защитете вашата Wi-Fi мрежа : Защитете вашата домашна Wi-Fi мрежа със силна парола и криптиране. Променяйте редовно паролите на рутера по подразбиране и използвайте WPA3 криптиране, ако е налично.

Следвайки тези проактивни стъпки, можете значително да намалите риска от заразяване със зловреден софтуер и да подобрите цялостната сигурност на вашите устройства и данни.

Пълният текст на бележката за откуп, създадена от LostTrust Ransomware, е:

Към борда на директорите.

Вашата мрежа е била атакувана чрез различни уязвимости, открити във вашата система.
Получихме пълен достъп до цялата мрежова инфраструктура.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Нашият екип има богат опит в правното и така нареченото хакване с бели шапки.
Въпреки това клиентите обикновено смятат откритите уязвимости за незначителни и лоши
плати за нашите услуги.
Затова решихме да променим нашия бизнес модел. Сега разбирате колко е важно
да отделят добър бюджет за ИТ сигурност.
Това е сериозен бизнес за нас и ние наистина не искаме да разрушим поверителността ви,
репутация и компания.
Просто искаме да получаваме заплащане за работата си, докато откриваме уязвимости в различни мрежи.

Вашите файлове в момента са криптирани с нашия персонализиран най-съвременен алгоритъм.
Не се опитвайте да прекратите непознати процеси, не изключвайте сървърите, не изключвайте устройствата,
всичко това може да доведе до частична или пълна загуба на данни.

Също така успяхме да изтеглим голямо количество различни, важни данни от вашата мрежа.
Пълен списък с файлове и проби ще бъде предоставен при поискване.

Можем да дешифрираме няколко файла безплатно. Размерът на всеки файл не трябва да надвишава 5 мегабайта.

Всички ваши данни ще бъдат успешно дешифрирани веднага след плащането ви.
Ще получите и подробен списък с уязвимости, използвани за получаване на достъп до вашата мрежа.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Ако откажете да си сътрудничите с нас, това ще доведе до следните последици за вашата компания:

  1. Всички данни, изтеглени от вашата мрежа, ще бъдат публикувани безплатно или дори продадени
  2. Вашата система ще бъде повторно атакувана непрекъснато, сега, когато знаем всичките ви слаби места
  3. Ние също така ще атакуваме вашите партньори и доставчици, използвайки информация, получена от вашата мрежа
  4. Това може да доведе до правни действия срещу вас за нарушения на данните

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!Инструкции за връзка с нашия екип!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> Изтеглете и инсталирайте TOR браузър от този сайт: hxxps://torproject.org
---> За връзка с нас чрез ЧАТ НА ЖИВО отворете нашия уебсайт: -
---> Ако Tor е ограничен във вашия район, използвайте VPN
---> Всички ваши данни ще бъдат публикувани след 3 дни, ако НЕ се осъществи контакт
---> Вашите ключове за дешифриране ще бъдат окончателно унищожени след 3 дни, ако не бъде осъществен контакт
---> Вашите данни ще бъдат публикувани, ако наемете преговарящи трети страни, които да се свържат с нас

Тенденция

Най-гледан

Зареждане...