Threat Database Ransomware باج افزار LostTrust

باج افزار LostTrust

LostTrust یک نوع خاص از باج افزار است که در چشم انداز امنیت سایبری شهرت یافته است. هدف اصلی آن انجام رمزگذاری داده ها، غیرقابل دسترس کردن فایل های قربانی است. LostTrust به عنوان بخشی از فرآیند رمزگذاری، نام فایل‌ها را با افزودن پسوند «.losttrustencoded» به هر یک تغییر می‌دهد. به عنوان مثال، اگر فایلی پس از در معرض خطر قرار گرفتن توسط LostTrust در ابتدا '1.jpg' نام داشت، به صورت '1.jpg.losttrustencoded' ظاهر می شد. این قرارداد نام‌گذاری ثابت می‌ماند زیرا LostTrust فایل‌های دیگر را رمزگذاری می‌کند، مانند «2.png» تبدیل شدن به «2.png.losttrustencoded» و غیره.

علاوه بر این، LostTrust یک کارت تلفن دیجیتال به شکل یک یادداشت باج به نام "!LostTrustEncoded.txt" بر جای می گذارد. این یادداشت به عنوان یک کانال ارتباطی مستقیم بین مهاجمان و قربانی عمل می کند. در این یادداشت، مهاجمان معمولاً برای کلید رمزگشایی یا ابزار مورد نیاز برای دسترسی مجدد به فایل های رمزگذاری شده، باج می خواهند.

باج افزار LostTrust از تاکتیک های اخاذی مضاعف استفاده می کند

یادداشت گنجانده شده در ارتباط حمله باج افزار چندین نکته مهم را به همراه دارد. با این ادعا شروع می شود که مهاجمان مقدار قابل توجهی از داده های حیاتی را از شبکه قربانی به دست آورده اند. مهاجمان برای نشان دادن کنترل و تمایل خود به همکاری، به درخواست قربانی پیشنهاد می کنند فهرستی دقیق از فایل های در معرض خطر ارائه کنند. علاوه بر این، آنها ظاهراً رمزگشایی تعداد محدودی از فایل ها را به صورت رایگان پیشنهاد می کنند، تا زمانی که حجم هر فایل از 5 مگابایت بیشتر نباشد.

با این حال، عواقب بالقوه عدم همکاری را نیز مشخص می کند که می تواند شدید باشد. این عواقب شامل انتشار عمومی یا فروش داده‌های دزدیده شده، حملات سایبری مداوم، هدف قرار دادن شرکا و تامین‌کنندگان قربانی برای گسترش تاثیر، و تهدید احتمالی اقدامات قانونی مرتبط با نقض داده‌ها است. این پیامدها برای تحت فشار قرار دادن قربانی برای انجام باج‌خواهی طراحی شده‌اند.

برای تسهیل ارتباطات و مذاکرات، یادداشت دستورالعمل‌هایی را برای تماس با مهاجمان از طریق روش‌های مختلف، از جمله استفاده از مرورگر Tor برای ناشناس ماندن، درگیر شدن در چت زنده در وب‌سایت آنها، یا استفاده از VPN در صورتی که دسترسی Tor در منطقه جغرافیایی قربانی محدود شده باشد، ارائه می‌کند.

مجرمان سایبری مهلتی سه روزه برای قربانی برای شروع تماس تعیین می کنند. عدم انجام این کار عواقب شدیدی دارد، از جمله تخریب دائمی کلیدهای رمزگشایی، غیرممکن شدن بازیابی اطلاعات، و همچنین انتشار احتمالی داده های قربانی در صورت وارد شدن مذاکره کنندگان شخص ثالث به معادله. این مهلت تنگ بیشتر بر فشار بر قربانی برای انجام سریع خواسته های مهاجمان می افزاید.

اقدامات امنیتی قوی در برابر عفونت های بدافزار اجرا کنید

اطمینان از ایمنی دستگاه های شما در برابر تهدیدات بدافزار در چشم انداز دیجیتال امروزی بسیار مهم است. در زیر مراحل ضروری برای محافظت از دستگاه های شما در برابر این خطرات موذی وجود دارد:

نصب نرم افزار امنیتی قابل اعتماد : با نصب نرم افزار آنتی ویروس یا ضد بدافزار معتبر روی دستگاه خود شروع کنید. اطمینان حاصل کنید که محافظت در زمان واقعی و به‌روزرسانی‌های منظم برای شناسایی و جلوگیری از آلودگی‌های بدافزار ارائه می‌دهد.

سیستم عامل ها را به روز نگه دارید : سیستم عامل دستگاه خود (مانند Windows، macOS، Android، iOS) و همه برنامه های نرم افزاری را به طور منظم به روز کنید. به روز رسانی ها اغلب شامل وصله های امنیتی هستند که در برابر آسیب پذیری های شناخته شده محافظت می کنند.

فعال کردن محافظت از فایروال : فایروال داخلی دستگاه خود را فعال کنید یا یک فایروال شخص ثالث را برای نظارت بر ترافیک شبکه ورودی و خروجی نصب کنید. فایروال ها می توانند به جلوگیری از فعالیت های مشکوک کمک کنند.

در مورد پیام‌ها و پیوست‌ها احتیاط کنید : هنگام باز کردن پیوست‌های ایمیل یا کلیک کردن روی پیوندهای موجود در ایمیل‌ها، به خصوص اگر از منابع ناشناس یا مشکوک هستند، محتاط باشید. بسیاری از آلودگی های بدافزار از پیوست های ایمیل سرچشمه می گیرند.

مراقب دانلودها باشید : فقط نرم افزارها و فایل ها را از منابع معتبر دانلود کنید. از دانلود نرم افزارهای کرک شده یا غیرقانونی خودداری کنید، زیرا این نرم افزارها اغلب منابع بدافزار هستند.

خود را آموزش دهید و مراقب باشید : از آخرین تهدیدات و تاکتیک های بدافزار مطلع باشید. هنگام کلیک بر روی تبلیغات پاپ آپ، بازدید از وب سایت های ناقص یا دانلود فایل ها از منابع نامعتبر محتاط باشید.

به طور منظم از داده های خود نسخه پشتیبان تهیه کنید: از فایل ها و داده های مهم خود نسخه پشتیبان تهیه کنید. اطمینان حاصل کنید که این نسخه های پشتیبان در یک دستگاه خارجی یا در فضای ابری ذخیره می شوند و برای جلوگیری از حملات باج افزار همیشه به دستگاه اصلی شما متصل نیستند.

شبکه Wi-Fi خود را ایمن کنید : از شبکه Wi-Fi خانگی خود با رمز عبور و رمزگذاری قوی محافظت کنید. به طور مرتب رمزهای عبور پیش فرض روتر را تغییر دهید و در صورت وجود از رمزگذاری WPA3 استفاده کنید.

با دنبال کردن این مراحل پیشگیرانه، می توانید به طور قابل توجهی خطر ابتلا به بدافزار را کاهش دهید و امنیت کلی دستگاه ها و داده های خود را افزایش دهید.

متن کامل یادداشت باج‌گیری ایجاد شده توسط باج‌افزار LostTrust به شرح زیر است:

به هیئت مدیره.

شبکه شما از طریق آسیب پذیری های مختلف موجود در سیستم شما مورد حمله قرار گرفته است.
ما به کل زیرساخت شبکه دسترسی کامل پیدا کرده ایم.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

تیم ما پیشینه گسترده ای در هک قانونی و به اصطلاح کلاه سفید دارد.
با این حال، مشتریان معمولاً آسیب پذیری های یافت شده را جزئی و ضعیف در نظر می گرفتند
هزینه خدمات ما را پرداخت کرد.
بنابراین تصمیم گرفتیم مدل کسب و کار خود را تغییر دهیم. حالا متوجه شدید که چقدر مهم است
بودجه خوبی برای امنیت فناوری اطلاعات اختصاص دهد.
این یک تجارت جدی برای ما است و ما واقعاً نمی خواهیم حریم خصوصی شما را خراب کنیم،
شهرت و یک شرکت
ما فقط می‌خواهیم برای یافتن آسیب‌پذیری‌ها در شبکه‌های مختلف، برای کارمان پول دریافت کنیم.

فایل‌های شما در حال حاضر با الگوریتم پیشرفته ما رمزگذاری شده‌اند.
سعی نکنید فرآیندهای ناشناخته را خاتمه دهید، سرورها را خاموش نکنید، درایوها را از برق جدا نکنید،
همه اینها می تواند منجر به از دست دادن اطلاعات جزئی یا کامل شود.

ما همچنین توانسته ایم حجم زیادی از داده های مختلف و مهم را از شبکه شما دانلود کنیم.
لیست کامل فایل ها و نمونه ها در صورت درخواست ارائه خواهد شد.

ما می توانیم چند فایل را به صورت رایگان رمزگشایی کنیم. حجم هر فایل نباید بیشتر از 5 مگابایت باشد.

تمام داده های شما بلافاصله پس از پرداخت شما با موفقیت رمزگشایی می شود.
همچنین لیست دقیقی از آسیب پذیری های مورد استفاده برای دسترسی به شبکه خود دریافت خواهید کرد.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

اگر از همکاری با ما خودداری کنید، عواقب زیر را برای شرکت شما به دنبال خواهد داشت:

  1. تمام داده های دانلود شده از شبکه شما به صورت رایگان منتشر می شود یا حتی فروخته می شود
  2. اکنون که همه نقاط ضعف شما را می دانیم، سیستم شما به طور مداوم مورد حمله مجدد قرار می گیرد
  3. ما همچنین با استفاده از اطلاعات به دست آمده از شبکه شما به شرکا و تامین کنندگان شما حمله خواهیم کرد
  4. این می تواند منجر به اقدامات قانونی علیه شما برای نقض داده ها شود

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!دستورالعمل تماس با تیم ما!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> مرورگر TOR را از این سایت دانلود و نصب کنید: hxxps://torproject.org
---> برای تماس با ما از طریق چت زنده وب سایت ما را باز کنید: -
---> اگر Tor در منطقه شما محدود است، از VPN استفاده کنید
---> اگر تماسی برقرار نشود، تمام داده های شما در 3 روز منتشر می شود
---> در صورت عدم برقراری تماس، کلیدهای رمزگشایی شما در 3 روز برای همیشه از بین می روند
---> اگر مذاکره کنندگان شخص ثالث را برای تماس با ما استخدام کنید، داده های شما منتشر خواهد شد

پرطرفدار

پربیننده ترین

بارگذاری...