باج افزار LostTrust
LostTrust یک نوع خاص از باج افزار است که در چشم انداز امنیت سایبری شهرت یافته است. هدف اصلی آن انجام رمزگذاری داده ها، غیرقابل دسترس کردن فایل های قربانی است. LostTrust به عنوان بخشی از فرآیند رمزگذاری، نام فایلها را با افزودن پسوند «.losttrustencoded» به هر یک تغییر میدهد. به عنوان مثال، اگر فایلی پس از در معرض خطر قرار گرفتن توسط LostTrust در ابتدا '1.jpg' نام داشت، به صورت '1.jpg.losttrustencoded' ظاهر می شد. این قرارداد نامگذاری ثابت میماند زیرا LostTrust فایلهای دیگر را رمزگذاری میکند، مانند «2.png» تبدیل شدن به «2.png.losttrustencoded» و غیره.
علاوه بر این، LostTrust یک کارت تلفن دیجیتال به شکل یک یادداشت باج به نام "!LostTrustEncoded.txt" بر جای می گذارد. این یادداشت به عنوان یک کانال ارتباطی مستقیم بین مهاجمان و قربانی عمل می کند. در این یادداشت، مهاجمان معمولاً برای کلید رمزگشایی یا ابزار مورد نیاز برای دسترسی مجدد به فایل های رمزگذاری شده، باج می خواهند.
باج افزار LostTrust از تاکتیک های اخاذی مضاعف استفاده می کند
یادداشت گنجانده شده در ارتباط حمله باج افزار چندین نکته مهم را به همراه دارد. با این ادعا شروع می شود که مهاجمان مقدار قابل توجهی از داده های حیاتی را از شبکه قربانی به دست آورده اند. مهاجمان برای نشان دادن کنترل و تمایل خود به همکاری، به درخواست قربانی پیشنهاد می کنند فهرستی دقیق از فایل های در معرض خطر ارائه کنند. علاوه بر این، آنها ظاهراً رمزگشایی تعداد محدودی از فایل ها را به صورت رایگان پیشنهاد می کنند، تا زمانی که حجم هر فایل از 5 مگابایت بیشتر نباشد.
با این حال، عواقب بالقوه عدم همکاری را نیز مشخص می کند که می تواند شدید باشد. این عواقب شامل انتشار عمومی یا فروش دادههای دزدیده شده، حملات سایبری مداوم، هدف قرار دادن شرکا و تامینکنندگان قربانی برای گسترش تاثیر، و تهدید احتمالی اقدامات قانونی مرتبط با نقض دادهها است. این پیامدها برای تحت فشار قرار دادن قربانی برای انجام باجخواهی طراحی شدهاند.
برای تسهیل ارتباطات و مذاکرات، یادداشت دستورالعملهایی را برای تماس با مهاجمان از طریق روشهای مختلف، از جمله استفاده از مرورگر Tor برای ناشناس ماندن، درگیر شدن در چت زنده در وبسایت آنها، یا استفاده از VPN در صورتی که دسترسی Tor در منطقه جغرافیایی قربانی محدود شده باشد، ارائه میکند.
مجرمان سایبری مهلتی سه روزه برای قربانی برای شروع تماس تعیین می کنند. عدم انجام این کار عواقب شدیدی دارد، از جمله تخریب دائمی کلیدهای رمزگشایی، غیرممکن شدن بازیابی اطلاعات، و همچنین انتشار احتمالی داده های قربانی در صورت وارد شدن مذاکره کنندگان شخص ثالث به معادله. این مهلت تنگ بیشتر بر فشار بر قربانی برای انجام سریع خواسته های مهاجمان می افزاید.
اقدامات امنیتی قوی در برابر عفونت های بدافزار اجرا کنید
اطمینان از ایمنی دستگاه های شما در برابر تهدیدات بدافزار در چشم انداز دیجیتال امروزی بسیار مهم است. در زیر مراحل ضروری برای محافظت از دستگاه های شما در برابر این خطرات موذی وجود دارد:
نصب نرم افزار امنیتی قابل اعتماد : با نصب نرم افزار آنتی ویروس یا ضد بدافزار معتبر روی دستگاه خود شروع کنید. اطمینان حاصل کنید که محافظت در زمان واقعی و بهروزرسانیهای منظم برای شناسایی و جلوگیری از آلودگیهای بدافزار ارائه میدهد.
سیستم عامل ها را به روز نگه دارید : سیستم عامل دستگاه خود (مانند Windows، macOS، Android، iOS) و همه برنامه های نرم افزاری را به طور منظم به روز کنید. به روز رسانی ها اغلب شامل وصله های امنیتی هستند که در برابر آسیب پذیری های شناخته شده محافظت می کنند.
فعال کردن محافظت از فایروال : فایروال داخلی دستگاه خود را فعال کنید یا یک فایروال شخص ثالث را برای نظارت بر ترافیک شبکه ورودی و خروجی نصب کنید. فایروال ها می توانند به جلوگیری از فعالیت های مشکوک کمک کنند.
در مورد پیامها و پیوستها احتیاط کنید : هنگام باز کردن پیوستهای ایمیل یا کلیک کردن روی پیوندهای موجود در ایمیلها، به خصوص اگر از منابع ناشناس یا مشکوک هستند، محتاط باشید. بسیاری از آلودگی های بدافزار از پیوست های ایمیل سرچشمه می گیرند.
مراقب دانلودها باشید : فقط نرم افزارها و فایل ها را از منابع معتبر دانلود کنید. از دانلود نرم افزارهای کرک شده یا غیرقانونی خودداری کنید، زیرا این نرم افزارها اغلب منابع بدافزار هستند.
خود را آموزش دهید و مراقب باشید : از آخرین تهدیدات و تاکتیک های بدافزار مطلع باشید. هنگام کلیک بر روی تبلیغات پاپ آپ، بازدید از وب سایت های ناقص یا دانلود فایل ها از منابع نامعتبر محتاط باشید.
به طور منظم از داده های خود نسخه پشتیبان تهیه کنید: از فایل ها و داده های مهم خود نسخه پشتیبان تهیه کنید. اطمینان حاصل کنید که این نسخه های پشتیبان در یک دستگاه خارجی یا در فضای ابری ذخیره می شوند و برای جلوگیری از حملات باج افزار همیشه به دستگاه اصلی شما متصل نیستند.
شبکه Wi-Fi خود را ایمن کنید : از شبکه Wi-Fi خانگی خود با رمز عبور و رمزگذاری قوی محافظت کنید. به طور مرتب رمزهای عبور پیش فرض روتر را تغییر دهید و در صورت وجود از رمزگذاری WPA3 استفاده کنید.
با دنبال کردن این مراحل پیشگیرانه، می توانید به طور قابل توجهی خطر ابتلا به بدافزار را کاهش دهید و امنیت کلی دستگاه ها و داده های خود را افزایش دهید.
متن کامل یادداشت باجگیری ایجاد شده توسط باجافزار LostTrust به شرح زیر است:
به هیئت مدیره.
شبکه شما از طریق آسیب پذیری های مختلف موجود در سیستم شما مورد حمله قرار گرفته است.
ما به کل زیرساخت شبکه دسترسی کامل پیدا کرده ایم.
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
تیم ما پیشینه گسترده ای در هک قانونی و به اصطلاح کلاه سفید دارد.
با این حال، مشتریان معمولاً آسیب پذیری های یافت شده را جزئی و ضعیف در نظر می گرفتند
هزینه خدمات ما را پرداخت کرد.
بنابراین تصمیم گرفتیم مدل کسب و کار خود را تغییر دهیم. حالا متوجه شدید که چقدر مهم است
بودجه خوبی برای امنیت فناوری اطلاعات اختصاص دهد.
این یک تجارت جدی برای ما است و ما واقعاً نمی خواهیم حریم خصوصی شما را خراب کنیم،
شهرت و یک شرکت
ما فقط میخواهیم برای یافتن آسیبپذیریها در شبکههای مختلف، برای کارمان پول دریافت کنیم.
فایلهای شما در حال حاضر با الگوریتم پیشرفته ما رمزگذاری شدهاند.
سعی نکنید فرآیندهای ناشناخته را خاتمه دهید، سرورها را خاموش نکنید، درایوها را از برق جدا نکنید،
همه اینها می تواند منجر به از دست دادن اطلاعات جزئی یا کامل شود.
ما همچنین توانسته ایم حجم زیادی از داده های مختلف و مهم را از شبکه شما دانلود کنیم.
لیست کامل فایل ها و نمونه ها در صورت درخواست ارائه خواهد شد.
ما می توانیم چند فایل را به صورت رایگان رمزگشایی کنیم. حجم هر فایل نباید بیشتر از 5 مگابایت باشد.
تمام داده های شما بلافاصله پس از پرداخت شما با موفقیت رمزگشایی می شود.
همچنین لیست دقیقی از آسیب پذیری های مورد استفاده برای دسترسی به شبکه خود دریافت خواهید کرد.
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
اگر از همکاری با ما خودداری کنید، عواقب زیر را برای شرکت شما به دنبال خواهد داشت:
- تمام داده های دانلود شده از شبکه شما به صورت رایگان منتشر می شود یا حتی فروخته می شود
- اکنون که همه نقاط ضعف شما را می دانیم، سیستم شما به طور مداوم مورد حمله مجدد قرار می گیرد
- ما همچنین با استفاده از اطلاعات به دست آمده از شبکه شما به شرکا و تامین کنندگان شما حمله خواهیم کرد
- این می تواند منجر به اقدامات قانونی علیه شما برای نقض داده ها شود
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!دستورالعمل تماس با تیم ما!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> مرورگر TOR را از این سایت دانلود و نصب کنید: hxxps://torproject.org
---> برای تماس با ما از طریق چت زنده وب سایت ما را باز کنید: -
---> اگر Tor در منطقه شما محدود است، از VPN استفاده کنید
---> اگر تماسی برقرار نشود، تمام داده های شما در 3 روز منتشر می شود
---> در صورت عدم برقراری تماس، کلیدهای رمزگشایی شما در 3 روز برای همیشه از بین می روند
---> اگر مذاکره کنندگان شخص ثالث را برای تماس با ما استخدام کنید، داده های شما منتشر خواهد شد