Uhatietokanta Ransomware LockBeast-kiristysohjelma

LockBeast-kiristysohjelma

Kiristysohjelmat ovat edelleen yksi suurimmista kyberuhista sekä organisaatioille että kotikäyttäjille. Yksikin onnistunut tunkeutuminen voi lukita liiketoimintakriittiset tiedot, pysäyttää toiminnan ja käynnistää kalliita reagointi- ja palautumistoimia. Kerrostettujen puolustusjärjestelmien ja reagointivalmiuden rakentaminen ennen epidemiaa on ratkaiseva tekijä hallitun tapahtuman ja kriisin välillä.

UHKA YHTEENVETO

Kun LockBeast-kiristysohjelma on suoritettu, se salaa käyttäjätiedot, muokkaa tiedostonimiä lisätäkseen uhrin tunnisteen ja pudottaa lunnasvaatimuksen nimeltä "README.TXT". Operaattorit yhdistävät salauksen tietovarkauksiin painostaakseen uhreja maksamaan ja uhkaavat vuotaa arkaluonteisia tietoja, jos yhteyttä ei saada asetetun ajan kuluessa.

SALAUKSEN JA TIEDOSTOJEN UUDELLEENNIMENEMISEN TYÖNKULKU

Salauksen aikana LockBeast lisää kohdennettuihin tiedostoihin sekä uhrikohtaisen tunnuksen että tiedostopäätteen '.lockbeast'. Esimerkiksi tiedostosta '1.png' tulee '1.png.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast' ja tiedostosta '2.pdf' tulee '2.pdf.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast.' Tämä malli antaa hyökkääjille mahdollisuuden seurata yksittäisiä uhreja ja vahvistaa maksut ennen salauksen purkamista. Salausrutiinin tavoitteena on kattaa laaja valikoima tietotyyppejä, mukaan lukien asiakirjat, tietokannat, arkistot, mediat ja lähdekoodivarastot.

LUNNASMAKSUN JA KAKSOISKIRISTYSTAKTIIKOITA

'README.TXT'-muistiossa väitetään, että kaikki tärkeät tiedostot eivät ole käytettävissä, ja väitetään arkaluonteisten tietojen, kuten tapahtumahistorian, asiakkaiden henkilötietojen, maksukorttitietojen ja tilisaldojen, vuotaneen hyökkääjän infrastruktuuriin. Muistiinpanossa annetaan yhteystiedot yksityisyyteen keskittyvien viestipalveluiden (Session ja Tox) kautta, varoitetaan tiedostojen uudelleennimeämisestä tai kolmannen osapuolen salauksenpurkuohjelmien käytöstä ja asetetaan seitsemän päivän määräaika ennen väitettyjen tietojen julkaisemista. Tämä yhdistää klassisen tiedostojen salaamiseen perustuvan kiristyksen julkisten vuotojen uhkauksiin paineen lisäämiseksi. Maksaminen on edelleen riskialtista: ei ole takeita toimivasta salauksen purkamisesta, täydellisestä tietojen palauttamisesta tai varastettujen tietojen poistamisesta, vaikka lunnaat lähetettäisiin.

ALKUPERÄINEN SAATAVUUS- JA JAKAUMAVEKTORIT

Havaitut ja todennäköiset jakelumenetelmät vastaavat yleisiä kiristyshaittaohjelmien toimintaa. Uhkatoimijat levittävät tartuntoja haitallisten sähköpostiliitteiden tai linkkien, troijalaisten tai laittomasti kopioitujen ohjelmistojen ja avaingeneraattoreiden, sosiaalisen manipuloinnin "tuki"-huijausten ja korjaamattomien haavoittuvuuksien hyödyntämisen kautta. Muita reittejä ovat drive-by- tai haitallisen mainostamisen uudelleenohjaukset, kolmannen osapuolen lataajat, vaarantuneet tai samannäköiset verkkosivustot, tartunnan saaneet siirrettävät tallennusvälineet ja vertaisverkkojen tiedostojen jakaminen. Suoritus alkaa usein, kun käyttäjä avaa ansoilla varustetun suoritettavan tiedoston, arkiston, Office- tai PDF-dokumentin tai komentosarjan.

ERISTYS- JA HÄVITTÄMISOHJEET

Jos LockBeastin epäillään saaneen järjestelmän, toimi välittömästi. Eristä tartunnan saaneet koneet verkosta (langallinen ja langaton verkko) estääksesi lisäsalaus ja sivuttaisleviämisen. Poista jaetut asemat käytöstä ja peruuta epäilyttävät käyttöoikeustunnukset tai istunnot. Säilytä haihtuvat esineet ja lokit rikostutkintaa varten ja poista sitten haittaohjelma luotettavan, täysin ajan tasalla olevan tietoturvaratkaisun tai tunnetusti toimivan tapausten vasteympäristön avulla. Palauta tiedot vasta puhtaista, offline-varmuuskopioista sen jälkeen, kun olet varmistanut, että uhka on poistettu; muuten uudelleentartunta voi salata palautetut tiedot uudelleen.

ELPYMINEN JA LIIKETOIMINTAVAIKUTUS

Salauksen purkaminen ilman hyökkääjien työkaluja ei yleensä ole mahdollista, ellei varmuuskopioita ole. Priorisoi kriittisimpien palveluiden palauttamista muuttumattomista tai offline-tilannevedoksista. Käsittele kaikkia tietovuodon paljastumisväitteitä uskottavina, kunnes toisin todistetaan: arvioi, mitä tietoja on saattanut paljastua, laadi ilmoituksia, jos laki tai sopimus sitä edellyttää, ja seuraa väärinkäytöksiä (esim. asiakkaisiin kohdistuvia petoksia).

MAKSAMISTA KOSKEVAT PÄÄTÖSKOHDAT

Vaikka jokaisella tapauksella on omat operatiiviset ja oikeudelliset näkökohtansa, lunnaiden maksaminen rahoittaa rikollista toimintaa eikä tarjoa takeita tietojen täydellisestä palauttamisesta tai salassapidosta. Harkitse ensin vaihtoehtoja: palauttaminen varmuuskopioista, osittainen tietojen rekonstruointi ja asiakkaan suojaustoimenpiteet.

YHTEENVETO

LockBeast yhdistää aggressiivisen salauksen tietovuotouhkiin pakottaakseen uhrit toimimaan. Nopea eristäminen, kurinalainen hävittäminen ja luotettavat offline-varmuuskopiot ovat ratkaisevan tärkeitä toipumiselle. Pitkällä aikavälillä organisaatiot, jotka investoivat korjauksiin, vähiten käyttöoikeuksia käyttäviin ohjelmiin, vankkaan sähköposti- ja verkkohallintaan sekä realistiseen valmiuteen tapahtumiin, vähentävät merkittävästi sekä kiristyshaittaohjelmien todennäköisyyttä että vaikutusta.

Viestit

Seuraavat viestiin liittyvät LockBeast-kiristysohjelma löydettiin:

YOUR FILES ARE ENCRYPTED AND CONDIDENTIAL DATA HAS BEEN STOLEN

All your documents, databases, source codes and other important files are now inaccessible.
They are protected by military standard encryption algorigthms that cannot be broken without a special key.

In addition, some of your data has been copied and is on our servers.
- and much more...
The stolen data contains information about transactions made in your applications, personal data of your customers, including full names, contact details, document numbers, their card numbers in your casino and their balance.
If you refuse to deal with us, we will publicly post your confidential information on our blog.

Our group is not politically motivated, we just love money like all people.
Instead of paying huge fines, getting sued by employees and customers, you can simply write to us and negotiate a deal.

How our negotiations with you will proceed:
1. You contact us at the contacts listed below and send us your personal decryption id.
2. We will show you what data we stole from you and decrypt 1 test file of your choice so you know that all your files are recoverable.
3. We will negotiate a ransom price with you and you pay it.
4. We give you a decryptor for your data, as well as logs of secure deletion all your data.
5. We give you a technical report on how your network was infiltrated.

YOUR PERSONAL ID: -

OUR CONTACTS:
1. SESSION
Download Session Messenger (hxxps://getsession.org/)
Our Session ID:
0528d01425626aa9727970af4010c22f5ec5c3c1e7cd21cbecc762b88deb83d03c

2. TOX MESSENGER
Download Tox (hxxps://tox.chat/)
Our Tox ID:
D29B1DD9540EFCC4A04F893B438956A0354A66A31277B65125E7C4BF2E092607338C93FDE53D

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* If you do not contact us within 7 days, we will post your sensitive data on our blog and report the leak to your partners, customers, employees, as well as to regulators and the media.

Trendaavat

Eniten katsottu

Ladataan...