Threat Database Ransomware LostTrust Ransomware

LostTrust Ransomware

Το LostTrust είναι μια συγκεκριμένη παραλλαγή του ransomware που έχει κερδίσει τη φήμη στο τοπίο της κυβερνοασφάλειας. Ο πρωταρχικός του στόχος είναι να πραγματοποιήσει κρυπτογράφηση δεδομένων, καθιστώντας τα αρχεία του θύματος απρόσιτα. Ως μέρος της διαδικασίας κρυπτογράφησης, το LostTrust αλλάζει τα ονόματα των αρχείων προσθέτοντας την επέκταση '.losttrustencoded' σε κάθε ένα. Για παράδειγμα, εάν ένα αρχείο ονομαζόταν αρχικά "1.jpg", αφού είχε παραβιαστεί από το LostTrust, θα εμφανιζόταν ως "1.jpg.losttrustencoded". Αυτή η σύμβαση ονομασίας παραμένει συνεπής καθώς το LostTrust κρυπτογραφεί άλλα αρχεία, όπως το «2.png» που γίνεται «2.png.losttrustencoded» και ούτω καθεξής.

Επιπλέον, το LostTrust αφήνει μια ψηφιακή τηλεφωνική κάρτα με τη μορφή ενός σημειώματος λύτρων με το όνομα "!LostTrustEncoded.txt". Αυτό το σημείωμα χρησιμεύει ως άμεσο κανάλι επικοινωνίας μεταξύ των επιτιθέμενων και του θύματος. Σε αυτό το σημείωμα, οι εισβολείς απαιτούν συνήθως λύτρα για το κλειδί ή το εργαλείο αποκρυπτογράφησης που απαιτείται για την ανάκτηση της πρόσβασης στα κρυπτογραφημένα αρχεία.

Το LostTrust Ransomware χρησιμοποιεί τακτικές διπλής εκβίασης

Η σημείωση που περιλαμβάνεται στην επικοινωνία επίθεσης ransomware φέρει πολλά κρίσιμα σημεία. Ξεκινά με τον ισχυρισμό ότι οι επιτιθέμενοι έχουν λάβει σημαντικό αριθμό ζωτικών δεδομένων από το δίκτυο του θύματος. Για να δείξουν τον έλεγχό τους και την προθυμία τους να συνεργαστούν, οι εισβολείς προσφέρονται να παράσχουν μια λεπτομερή λίστα των παραβιασμένων αρχείων κατόπιν αιτήματος του θύματος. Επιπλέον, προφανώς προσφέρουν την αποκρυπτογράφηση ενός περιορισμένου αριθμού αρχείων δωρεάν, εφόσον κάθε αρχείο δεν υπερβαίνει τα 5 megabyte σε μέγεθος.

Ωστόσο, περιγράφει επίσης πιθανές συνέπειες για τη μη συνεργασία, η οποία μπορεί να είναι σοβαρή. Αυτές οι συνέπειες περιλαμβάνουν τη δημόσια δημοσιοποίηση ή πώληση των κλεμμένων δεδομένων, τις συνεχείς επιθέσεις στον κυβερνοχώρο, τη στόχευση των συνεργατών και των προμηθευτών του θύματος για επέκταση του αντίκτυπου και την επικείμενη απειλή νομικών ενεργειών που σχετίζονται με παραβιάσεις δεδομένων. Αυτές οι συνέπειες έχουν σχεδιαστεί για να πιέσουν το θύμα να συμμορφωθεί με τις απαιτήσεις για λύτρα.

Για τη διευκόλυνση της επικοινωνίας και των διαπραγματεύσεων, το σημείωμα παρέχει οδηγίες για την επικοινωνία με τους εισβολείς με διάφορα μέσα, συμπεριλαμβανομένης της χρήσης του προγράμματος περιήγησης Tor για ανωνυμία, της συμμετοχής σε ζωντανή συνομιλία στον ιστότοπό τους ή της χρήσης ενός VPN εάν η πρόσβαση στο Tor είναι περιορισμένη στη γεωγραφική περιοχή του θύματος.

Οι κυβερνοεγκληματίες επιβάλλουν τριήμερη προθεσμία στο θύμα για να ξεκινήσει επαφή. Εάν δεν το κάνετε αυτό, έχει σοβαρές επιπτώσεις, συμπεριλαμβανομένης της μόνιμης καταστροφής κλειδιών αποκρυπτογράφησης, καθιστώντας αδύνατη την ανάκτηση δεδομένων, καθώς και την πιθανή δημοσίευση των δεδομένων του θύματος εάν εισέλθουν στην εξίσωση τρίτοι διαπραγματευτές. Αυτή η στενή προθεσμία προσθέτει περαιτέρω την πίεση στο θύμα να συμμορφωθεί γρήγορα με τις απαιτήσεις των επιτιθέμενων.

Εφαρμόστε ισχυρά μέτρα ασφαλείας κατά των λοιμώξεων από κακόβουλο λογισμικό

Η διασφάλιση της ασφάλειας των συσκευών σας από απειλές κακόβουλου λογισμικού είναι πρωταρχικής σημασίας στο σημερινό ψηφιακό τοπίο. Ακολουθούν βασικά βήματα για την προστασία των συσκευών σας από αυτούς τους ύπουλους κινδύνους:

Εγκατάσταση αξιόπιστου λογισμικού ασφαλείας : Ξεκινήστε εγκαθιστώντας αξιόπιστο λογισμικό προστασίας από ιούς ή κακόβουλο λογισμικό στη συσκευή σας. Βεβαιωθείτε ότι προσφέρει προστασία σε πραγματικό χρόνο και τακτικές ενημερώσεις για τον εντοπισμό και την πρόληψη μολύνσεων από κακόβουλο λογισμικό.

Διατηρήστε ενημερωμένα τα λειτουργικά συστήματα : Ενημερώνετε τακτικά το λειτουργικό σύστημα της συσκευής σας (π.χ. Windows, macOS, Android, iOS) και όλες τις εφαρμογές λογισμικού. Οι ενημερώσεις συχνά περιλαμβάνουν ενημερώσεις κώδικα ασφαλείας που προστατεύουν από γνωστά τρωτά σημεία.

Ενεργοποίηση προστασίας τείχους προστασίας : Ενεργοποιήστε το ενσωματωμένο τείχος προστασίας της συσκευής σας ή εγκαταστήστε ένα τείχος προστασίας τρίτου κατασκευαστή για την παρακολούθηση της εισερχόμενης και εξερχόμενης κυκλοφορίας δικτύου. Τα τείχη προστασίας μπορούν να βοηθήσουν στον αποκλεισμό ύποπτης δραστηριότητας.

Να είστε προσεκτικοί με τα μηνύματα και τα συνημμένα : Να είστε προσεκτικοί όταν ανοίγετε συνημμένα email ή κάνετε κλικ σε συνδέσμους σε μηνύματα ηλεκτρονικού ταχυδρομείου, ειδικά εάν προέρχονται από άγνωστες ή ύποπτες πηγές. Πολλές μολύνσεις κακόβουλου λογισμικού προέρχονται από συνημμένα email.

Προσοχή στις λήψεις : Λήψη λογισμικού και αρχείων μόνο από αξιόπιστες πηγές. Αποφύγετε τη λήψη σπασμένου ή πειρατικού λογισμικού, καθώς αυτά είναι συχνά πηγές κακόβουλου λογισμικού.

Εκπαιδεύστε τον εαυτό σας και να είστε επιφυλακτικοί : Μείνετε ενημερωμένοι για τις πιο πρόσφατες απειλές και τακτικές κακόβουλου λογισμικού. Να είστε προσεκτικοί όταν κάνετε κλικ σε αναδυόμενες διαφημίσεις, επισκέπτεστε πρόχειρους ιστότοπους ή πραγματοποιείτε λήψη αρχείων από μη αξιόπιστες πηγές.

Δημιουργήστε τακτικά αντίγραφα ασφαλείας των δεδομένων σας : Δημιουργήστε τακτικά αντίγραφα ασφαλείας των σημαντικών αρχείων και δεδομένων σας. Βεβαιωθείτε ότι αυτά τα αντίγραφα ασφαλείας είναι αποθηκευμένα σε μια εξωτερική συσκευή ή στο cloud και ότι δεν είναι συνδεδεμένα με την κύρια συσκευή σας όλη την ώρα για να αποτρέψετε επιθέσεις ransomware.

Ασφαλίστε το δίκτυο Wi-Fi σας : Προστατέψτε το οικιακό σας δίκτυο Wi-Fi με ισχυρό κωδικό πρόσβασης και κρυπτογράφηση. Αλλάζετε τακτικά τους προεπιλεγμένους κωδικούς πρόσβασης του δρομολογητή και χρησιμοποιείτε κρυπτογράφηση WPA3 εάν είναι διαθέσιμη.

Ακολουθώντας αυτά τα προληπτικά βήματα, μπορείτε να μειώσετε σημαντικά τον κίνδυνο μολύνσεων από κακόβουλο λογισμικό και να βελτιώσετε τη συνολική ασφάλεια των συσκευών και των δεδομένων σας.

Το πλήρες κείμενο του σημειώματος λύτρων που δημιουργήθηκε από το LostTrust Ransomware είναι:

Στο διοικητικό συμβούλιο.

Το δίκτυό σας έχει δεχθεί επίθεση μέσω διαφόρων ευπαθειών που βρέθηκαν στο σύστημά σας.
Αποκτήσαμε πλήρη πρόσβαση σε ολόκληρη την υποδομή του δικτύου.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Η ομάδα μας έχει εκτεταμένο υπόβαθρο στο νομικό και λεγόμενο hacking λευκών καπέλων.
Ωστόσο, οι πελάτες θεωρούσαν συνήθως τις ευπάθειες που βρέθηκαν ως μικρές και ανεπαρκείς
πληρώσαμε για τις υπηρεσίες μας.
Έτσι αποφασίσαμε να αλλάξουμε το επιχειρηματικό μας μοντέλο. Τώρα καταλαβαίνετε πόσο σημαντικό είναι
να διαθέσει έναν καλό προϋπολογισμό για την ασφάλεια πληροφορικής.
Αυτό είναι σοβαρό θέμα για εμάς και πραγματικά δεν θέλουμε να καταστρέψουμε το απόρρητό σας,
φήμη και μια εταιρεία.
Θέλουμε απλώς να πληρωθούμε για τη δουλειά μας, καθώς βρίσκουμε τρωτά σημεία σε διάφορα δίκτυα.

Τα αρχεία σας αυτή τη στιγμή είναι κρυπτογραφημένα με τον εξατομικευμένο μας αλγόριθμο τελευταίας τεχνολογίας.
Μην προσπαθήσετε να τερματίσετε άγνωστες διεργασίες, μην τερματίσετε τους διακομιστές, μην αποσυνδέετε μονάδες δίσκου,
όλα αυτά μπορεί να οδηγήσουν σε μερική ή πλήρη απώλεια δεδομένων.

Καταφέραμε επίσης να κατεβάσουμε μεγάλο αριθμό διαφόρων, κρίσιμων δεδομένων από το δίκτυό σας.
Μια πλήρης λίστα αρχείων και δειγμάτων θα παρέχεται κατόπιν αιτήματος.

Μπορούμε να αποκρυπτογραφήσουμε μερικά αρχεία δωρεάν. Το μέγεθος κάθε αρχείου δεν πρέπει να υπερβαίνει τα 5 megabyte.

Όλα τα δεδομένα σας θα αποκρυπτογραφηθούν με επιτυχία αμέσως μετά την πληρωμή σας.
Θα λάβετε επίσης μια λεπτομερή λίστα με τα τρωτά σημεία που χρησιμοποιούνται για να αποκτήσετε πρόσβαση στο δίκτυό σας.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Εάν αρνηθείτε να συνεργαστείτε μαζί μας, αυτό θα οδηγήσει στις ακόλουθες συνέπειες για την εταιρεία σας:

  1. Όλα τα δεδομένα που λαμβάνετε από το δίκτυό σας θα δημοσιευτούν δωρεάν ή ακόμη και θα πωληθούν
  2. Το σύστημά σας θα δέχεται συνεχείς επιθέσεις, τώρα που γνωρίζουμε όλα τα αδύναμα σημεία σας
  3. Θα επιτεθούμε επίσης στους συνεργάτες και τους προμηθευτές σας χρησιμοποιώντας πληροφορίες που λαμβάνονται από το δίκτυό σας
  4. Μπορεί να οδηγήσει σε νομικές ενέργειες εναντίον σας για παραβιάσεις δεδομένων

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!Οδηγίες επικοινωνίας με την ομάδα μας!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> Κατεβάστε και εγκαταστήστε το πρόγραμμα περιήγησης TOR από αυτόν τον ιστότοπο: hxxps://torproject.org
---> Για επικοινωνήστε μαζί μας μέσω LIVE CHAT ανοίξτε τον ιστότοπό μας: -
---> Εάν το Tor είναι περιορισμένο στην περιοχή σας, χρησιμοποιήστε το VPN
---> Όλα τα δεδομένα σας θα δημοσιευτούν σε 3 ημέρες εάν ΔΕΝ πραγματοποιηθεί καμία επαφή
---> Τα κλειδιά αποκρυπτογράφησης θα καταστραφούν οριστικά σε 3 ημέρες εάν δεν υπάρξει επαφή
---> Τα δεδομένα σας θα δημοσιευτούν εάν προσλάβετε τρίτους διαπραγματευτές για να επικοινωνήσουν μαζί μας

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...