Trusseldatabase Ransomware LockBeast Ransomware

LockBeast Ransomware

Ransomware er fortsat en af de mest forstyrrende cybertrusler for både organisationer og private brugere. Et enkelt vellykket indbrud kan låse forretningskritiske data, stoppe driften og udløse dyre indsatser for hændelser og genopretning. At opbygge lagdelte forsvar og beredskab før et udbrud er forskellen mellem en inddæmmet hændelse og en krise.

TRUSSELSOVERSIGT

Når LockBeast Ransomware er kørt, krypterer den brugerdata, ændrer filnavne for at integrere et offer-id og udsender en løsesumsnota med titlen 'README.TXT'. Operatørerne kombinerer kryptering med datatyveri for at presse ofrene til at betale og truer med at lække følsomme oplysninger, hvis der ikke etableres kontakt inden for et bestemt tidsrum.

KRYPTERING OG FILOMVENDELSE WORKFLOW

Under kryptering tilføjer LockBeast både et offerspecifikt ID og filtypenavnet '.lockbeast' til målrettede filer. For eksempel bliver '1.png' til '1.png.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast', og '2.pdf' bliver til '2.pdf.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast'. Dette mønster giver angriberne mulighed for at spore individuelle ofre og bekræfte betaling, før de tilbyder nogen dekrypteringsfunktion. Krypteringsrutinen sigter mod at dække en bred vifte af datatyper, herunder dokumenter, databaser, arkiver, medier og kildekodelagre.

LØSESEDLER OG DOBBELT-AFPRESSNINGSTAKTIKK

Noten 'README.TXT' hævder, at alle vigtige filer er utilgængelige, og hævder at have udtaget følsomme poster, såsom transaktionshistorik, kunders personoplysninger, betalingskortoplysninger og kontosaldi, til angriberens infrastruktur. Noten indeholder kontaktoplysninger via privatlivsfokuserede messengers (Session og Tox), advarer mod at omdøbe filer eller bruge tredjepartsdekrypteringsprogrammer og sætter en syv-dages frist før påstået dataoffentliggørelse. Dette blander klassisk filkrypteringsafpresning med trusler om offentlige lækager for at øge presset. Betaling er fortsat risikabelt: der er ingen garanti for fungerende dekryptering, fuldstændig datagendannelse eller sletning af stjålne oplysninger, selvom der sendes en løsesum.

INITIAL ADGANGS- OG DISTRIBUTIONSVEKTORER

Observerede og sandsynlige leveringsmetoder stemmer overens med almindelige ransomware-operationer. Trusselaktører sår infektioner gennem ondsindede e-mailvedhæftninger eller links, trojansk eller piratkopieret software og keygens, social engineering-'support'-svindel og udnyttelse af ikke-opdateringer. Yderligere veje inkluderer drive-by- eller malvertising-omdirigeringer, tredjepartsdownloadere, kompromitterede eller lignende websteder, inficerede flytbare medier og peer-to-peer-fildeling. Udførelsen begynder ofte, når en bruger åbner en inficeret eksekverbar fil, et arkiv, et Office- eller PDF-dokument eller et script.

VEJLEDNING OM INDESLÆTNING OG UDRYDELSE

Hvis der er mistanke om, at LockBeast har inficeret systemet, skal der straks handles. Isoler berørte maskiner fra netværket (kablet og trådløst) for at forhindre yderligere kryptering og lateral spredning. Deaktiver delte drev og tilbagekald mistænkelige adgangstokens eller sessioner. Bevar flygtige artefakter og logfiler til retsmedicinsk brug, og fjern derefter malwaren ved hjælp af en pålidelig, fuldt opdateret sikkerhedsløsning eller et kendt, fungerende incidentresponsmiljø. Gendan kun fra rene, offline sikkerhedskopier efter at have bekræftet, at truslen er udryddet; ellers kan reinfektion kryptere gendannede data igen.

GENOPRETNING OG FORRETNINGSINDVIRKNING

Dekryptering uden angribernes værktøjer er typisk ikke mulig, medmindre der findes sikkerhedskopier. Prioriter gendannelse af de mest kritiske tjenester fra uforanderlige eller offline snapshots. Behandl enhver påstand om udrensning som troværdig, indtil det modsatte er bevist: vurder, hvilke data der kan være blevet eksponeret, forbered meddelelser, hvis det kræves af loven eller kontrakten, og overvåg for misbrug (f.eks. bedrageri mod kunder).

BESLUTNINGSPUNKTER OM BETALING

Selvom hver hændelse har unikke operationelle og juridiske overvejelser, giver betaling af løsepenge ingen garanti for fuld datagendannelse eller fortrolighed. Overvej først alternativer: gendannelse fra sikkerhedskopier, delvis datarekonstruktion og kundebeskyttelsesforanstaltninger.

KONKURRENCE

LockBeast kombinerer aggressiv kryptering med datalækagetrusler for at tvinge ofre. Hurtig isolering, disciplineret udryddelse og pålidelige offline-backups er afgørende for genoprettelse. På lang sigt reducerer organisationer, der investerer i patching, færrest mulige rettigheder, robuste e-mail- og webkontroller samt realistisk hændelsesberedskab, dramatisk både sandsynligheden for og virkningen af ransomware-hændelser.

Beskeder

Følgende beskeder tilknyttet LockBeast Ransomware blev fundet:

YOUR FILES ARE ENCRYPTED AND CONDIDENTIAL DATA HAS BEEN STOLEN

All your documents, databases, source codes and other important files are now inaccessible.
They are protected by military standard encryption algorigthms that cannot be broken without a special key.

In addition, some of your data has been copied and is on our servers.
- and much more...
The stolen data contains information about transactions made in your applications, personal data of your customers, including full names, contact details, document numbers, their card numbers in your casino and their balance.
If you refuse to deal with us, we will publicly post your confidential information on our blog.

Our group is not politically motivated, we just love money like all people.
Instead of paying huge fines, getting sued by employees and customers, you can simply write to us and negotiate a deal.

How our negotiations with you will proceed:
1. You contact us at the contacts listed below and send us your personal decryption id.
2. We will show you what data we stole from you and decrypt 1 test file of your choice so you know that all your files are recoverable.
3. We will negotiate a ransom price with you and you pay it.
4. We give you a decryptor for your data, as well as logs of secure deletion all your data.
5. We give you a technical report on how your network was infiltrated.

YOUR PERSONAL ID: -

OUR CONTACTS:
1. SESSION
Download Session Messenger (hxxps://getsession.org/)
Our Session ID:
0528d01425626aa9727970af4010c22f5ec5c3c1e7cd21cbecc762b88deb83d03c

2. TOX MESSENGER
Download Tox (hxxps://tox.chat/)
Our Tox ID:
D29B1DD9540EFCC4A04F893B438956A0354A66A31277B65125E7C4BF2E092607338C93FDE53D

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* If you do not contact us within 7 days, we will post your sensitive data on our blog and report the leak to your partners, customers, employees, as well as to regulators and the media.

Trending

Mest sete

Indlæser...