Threat Database Ransomware LostTrust Ransomware

LostTrust Ransomware

LostTrust er en specifik variant af ransomware, der har vundet berømmelse i cybersikkerhedslandskabet. Dens primære mål er at udføre datakryptering, hvilket gør ofrets filer utilgængelige. Som en del af sin krypteringsproces ændrer LostTrust filnavne ved at tilføje filtypenavnet '.losttrustencoded' til hver enkelt. For eksempel, hvis en fil oprindeligt blev navngivet '1.jpg' efter at være blevet kompromitteret af LostTrust, ville den fremstå som '1.jpg.losttrustencoded'. Denne navnekonvention forbliver konsekvent, da LostTrust krypterer andre filer, såsom '2.png' bliver '2.png.losttrustencoded' og så videre.

Desuden efterlader LostTrust et digitalt telekort i form af en løsesum med navnet '!LostTrustEncoded.txt.' Denne note fungerer som en direkte kommunikationskanal mellem angriberne og offeret. I denne note kræver angriberne typisk en løsesum for den dekrypteringsnøgle eller det nødvendige værktøj for at genvinde adgangen til de krypterede filer.

LostTrust Ransomware bruger dobbeltafpresningstaktik

Den inkluderede note i ransomware-angrebskommunikationen indeholder flere kritiske punkter. Det begynder med at hævde, at angriberne har fået en betydelig mængde vitale data fra ofrets netværk. For at demonstrere deres kontrol og vilje til at samarbejde, tilbyder angriberne at give en detaljeret liste over de kompromitterede filer på offerets anmodning. Derudover tilbyder de tilsyneladende at dekryptere et begrænset antal filer gratis, så længe hver fil ikke overstiger 5 megabyte i størrelse.

Den skitserer dog også potentielle konsekvenser for manglende samarbejde, som kan være alvorlige. Disse konsekvenser omfatter offentlig frigivelse eller salg af de stjålne data, igangværende cyberangreb, målretning mod ofrets partnere og leverandører for at udvide virkningen og den truende trussel om juridiske handlinger i forbindelse med databrud. Disse konsekvenser er designet til at presse offeret til at efterkomme kravet om løsesum.

For at lette kommunikation og forhandlinger giver notatet instruktioner til at kontakte angriberne på forskellige måder, herunder brug af Tor-browseren til anonymitet, deltagelse i live chat på deres hjemmeside eller brug af en VPN, hvis Tor-adgang er begrænset i ofrets geografiske område.

De cyberkriminelle pålægger offeret en frist på tre dage til at tage kontakt. Undladelse af at gøre dette har alvorlige konsekvenser, herunder permanent ødelæggelse af dekrypteringsnøgler, hvilket gør datagendannelse umulig, såvel som den potentielle offentliggørelse af ofrets data, hvis tredjepartsforhandlere bliver inddraget i ligningen. Denne stramme deadline øger yderligere presset på offeret for hurtigt at efterkomme angribernes krav.

Implementer robuste sikkerhedsforanstaltninger mod malware-infektioner

At sikre dine enheders sikkerhed mod malwaretrusler er altafgørende i nutidens digitale landskab. Nedenfor er vigtige trin til at beskytte dine enheder mod disse snigende farer:

Installer pålidelig sikkerhedssoftware : Start med at installere velrenommeret antivirus- eller anti-malware-software på din enhed. Sørg for, at den tilbyder realtidsbeskyttelse og regelmæssige opdateringer for at opdage og forhindre malwareinfektioner.

Hold operativsystemerne opdaterede : Opdater regelmæssigt din enheds operativsystem (f.eks. Windows, macOS, Android, iOS) og alle softwareapplikationer. Opdateringer inkluderer ofte sikkerhedsrettelser, der beskytter mod kendte sårbarheder.

Aktiver firewallbeskyttelse : Aktiver din enheds indbyggede firewall eller installer en tredjeparts firewall for at overvåge indgående og udgående netværkstrafik. Firewalls kan hjælpe med at blokere mistænkelig aktivitet.

Udvis forsigtighed med beskeder og vedhæftede filer : Vær forsigtig, når du åbner vedhæftede filer i e-mails eller klikker på links i e-mails, især hvis de er fra ukendte eller mistænkelige kilder. Mange malwareinfektioner stammer fra vedhæftede filer i e-mails.

Pas på downloads : Download kun software og filer fra velrenommerede kilder. Undgå at downloade cracket eller piratkopieret software, da disse ofte er kilder til malware.

Uddan dig selv og vær på vagt : Hold dig orienteret om de seneste malwaretrusler og -taktikker. Vær forsigtig, når du klikker på pop-up-annoncer, besøger skitserede websteder eller downloader filer fra upålidelige kilder.

Sikkerhedskopier dine data regelmæssigt : Opret regelmæssige sikkerhedskopier af dine vigtige filer og data. Sørg for, at disse sikkerhedskopier er gemt på en ekstern enhed eller i skyen, og at de ikke er forbundet til din hovedenhed hele tiden for at forhindre ransomware-angreb.

Sikre dit Wi-Fi-netværk : Beskyt dit Wi-Fi-hjemmenetværk med en stærk adgangskode og kryptering. Skift regelmæssigt standardrouteradgangskoder og brug WPA3-kryptering, hvis det er tilgængeligt.

Ved at følge disse proaktive trin kan du reducere risikoen for malware-infektioner betydeligt og forbedre den overordnede sikkerhed for dine enheder og data.

Den fulde tekst af løsesumsedlen oprettet af LostTrust Ransomware er:

Til bestyrelsen.

Dit netværk er blevet angrebet af forskellige sårbarheder fundet i dit system.
Vi har fået fuld adgang til hele netværksinfrastrukturen.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Vores team har en omfattende baggrund inden for juridisk og såkaldt white hat hacking.
Men klienter anså normalt de fundne sårbarheder for at være små og dårlige
betalt for vores tjenester.
Så vi besluttede at ændre vores forretningsmodel. Nu forstår du, hvor vigtigt det er
at afsætte et godt budget til IT-sikkerhed.
Dette er en seriøs forretning for os, og vi ønsker virkelig ikke at ødelægge dit privatliv,
omdømme og en virksomhed.
Vi ønsker bare at blive betalt for vores arbejde, mens vi finder sårbarheder i forskellige netværk.

Dine filer er i øjeblikket krypteret med vores skræddersyede state of the art algoritme.
Forsøg ikke at afslutte ukendte processer, luk ikke serverne, tag ikke stikket ud af drev,
alt dette kan føre til delvist eller fuldstændigt tab af data.

Vi har også formået at downloade en stor mængde forskellige, afgørende data fra dit netværk.
En komplet liste over filer og prøver vil blive leveret efter anmodning.

Vi kan dekryptere et par filer gratis. Størrelsen af hver fil må ikke være mere end 5 megabyte.

Alle dine data vil blive dekrypteret umiddelbart efter din betaling.
Du vil også modtage en detaljeret liste over sårbarheder, der bruges til at få adgang til dit netværk.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Hvis du nægter at samarbejde med os, vil det føre til følgende konsekvenser for din virksomhed:

  1. Alle data, der downloades fra dit netværk, vil blive offentliggjort gratis eller endda solgt
  2. Dit system vil løbende blive angrebet igen, nu hvor vi kender alle dine svage punkter
  3. Vi vil også angribe dine partnere og leverandører ved at bruge oplysninger fra dit netværk
  4. Det kan føre til retssager mod dig for databrud

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!Instruktioner til at kontakte vores team!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> Download og installer TOR-browseren fra denne side: hxxps://torproject.org
---> For at kontakte os via LIVE CHAT, åbn vores hjemmeside: -
---> Hvis Tor er begrænset i dit område, skal du bruge VPN
---> Alle dine data vil blive offentliggjort om 3 dage, hvis der IKKE er taget kontakt
---> Dine dekrypteringsnøgler vil blive permanent ødelagt om 3 dage, hvis der ikke er taget kontakt
---> Dine data vil blive offentliggjort, hvis du vil hyre tredjepartsforhandlere til at kontakte os

Trending

Mest sete

Indlæser...