Threat Database Ransomware LostTrust Ransomware

LostTrust Ransomware

LostTrust on erityinen muunnelma kiristysohjelmista, joka on saavuttanut mainetta kyberturvallisuusympäristössä. Sen ensisijaisena tavoitteena on suorittaa tietojen salaus, jolloin uhrin tiedostot eivät ole käytettävissä. Osana salausprosessiaan LostTrust muuttaa tiedostonimiä liittämällä kuhunkin tiedostoon .losttrustencoded-tunnisteen. Jos tiedosto on esimerkiksi alun perin nimeltään "1.jpg", sen jälkeen kun LostTrust on vaarantanut sen, se näkyy muodossa "1.jpg.losttrustencoded". Tämä nimeämiskäytäntö pysyy yhtenäisenä, koska LostTrust salaa muut tiedostot, kuten '2.png' muuttuu '2.png.losttrustencoded' ja niin edelleen.

Lisäksi LostTrust jättää digitaalisen käyntikortin lunnaitalokuvan muodossa nimeltä "!LostTrustEncoded.txt". Tämä muistiinpano toimii suorana viestintäkanavana hyökkääjien ja uhrin välillä. Tässä huomautuksessa hyökkääjät vaativat yleensä lunnaita salauksenpurkuavaimesta tai työkalusta, jota tarvitaan salattujen tiedostojen takaisin saamiseksi.

LostTrust Ransomware käyttää kaksoiskiristystaktiikkaa

ransomware-hyökkäysviestinnässä mukana oleva huomautus sisältää useita kriittisiä kohtia. Se alkaa väittämällä, että hyökkääjät ovat saaneet huomattavan määrän tärkeitä tietoja uhrin verkosta. Osoittaakseen hallintansa ja yhteistyöhalukkuutensa hyökkääjät tarjoavat uhrin pyynnöstä yksityiskohtaisen luettelon vaarantuneista tiedostoista. Lisäksi he ilmeisesti tarjoavat purkaa rajoitetun määrän tiedostoja ilmaiseksi, kunhan kukin tiedosto ei ylitä 5 megatavua.

Siinä hahmotellaan kuitenkin myös mahdollisia seurauksia yhteistyöstä kieltäytymisellä, jotka voivat olla vakavia. Näitä seurauksia ovat varastettujen tietojen julkinen luovuttaminen tai myynti, jatkuvat kyberhyökkäykset, uhrin kumppaneiden ja toimittajien kohdistaminen vaikutusten laajentamiseksi sekä tietoturvaloukkauksiin liittyvien oikeustoimien uhka. Nämä seuraukset on suunniteltu painostamaan uhria noudattamaan lunnaita.

Viestinnän ja neuvottelujen helpottamiseksi muistiinpanossa on ohjeita yhteydenottoon hyökkääjiin useilla eri tavoilla, mukaan lukien Tor-selaimen käyttäminen nimettömänä, live-chat heidän verkkosivustollaan tai VPN:n käyttö, jos Torin käyttö on rajoitettu uhrin maantieteellisellä alueella.

Kyberrikolliset asettavat uhrille kolmen päivän määräajan yhteydenotolle. Jos näin ei tehdä, sillä on vakavia seurauksia, mukaan lukien salauksen purkuavainten pysyvä tuhoutuminen, mikä tekee tietojen palauttamisen mahdottomaksi, sekä mahdollinen uhrin tietojen julkaiseminen, jos kolmannen osapuolen neuvottelijat otetaan mukaan yhtälöön. Tämä tiukka määräaika lisää entisestään uhrin painetta noudattaa nopeasti hyökkääjien vaatimuksia.

Ota käyttöön vankat suojatoimenpiteet haittaohjelmatartuntoja vastaan

Laitteidesi turvallisuuden varmistaminen haittaohjelmauhkia vastaan on ensiarvoisen tärkeää nykypäivän digitaalisessa ympäristössä. Alla on tärkeitä ohjeita laitteesi suojaamiseksi näiltä salakavalaisilta vaaroilta:

Asenna luotettava suojausohjelmisto : Aloita asentamalla hyvämaineinen virus- tai haittaohjelmien torjuntaohjelmisto laitteeseesi. Varmista, että se tarjoaa reaaliaikaisen suojan ja säännölliset päivitykset haittaohjelmatartuntojen havaitsemiseksi ja estämiseksi.

Pidä käyttöjärjestelmät päivitettyinä : Päivitä säännöllisesti laitteesi käyttöjärjestelmä (esim. Windows, macOS, Android, iOS) ja kaikki ohjelmistosovellukset. Päivitykset sisältävät usein tietoturvakorjauksia, jotka suojaavat tunnetuilta haavoittuvuuksilta.

Ota palomuurisuoja käyttöön : Aktivoi laitteesi sisäänrakennettu palomuuri tai asenna kolmannen osapuolen palomuuri valvoaksesi tulevaa ja lähtevää verkkoliikennettä. Palomuurit voivat auttaa estämään epäilyttävän toiminnan.

Ole varovainen viestien ja liitteiden kanssa : Ole varovainen avaaessasi sähköpostin liitteitä tai napsauttaessasi sähköpostissa olevia linkkejä, varsinkin jos ne ovat peräisin tuntemattomista tai epäilyttävistä lähteistä. Monet haittaohjelmatartunnat ovat peräisin sähköpostin liitteistä.

Varo latauksia : Lataa ohjelmistoja ja tiedostoja vain hyvämaineisista lähteistä. Vältä krakatun tai piraattiohjelmiston lataamista, koska ne ovat usein haittaohjelmien lähteitä.

Kouluta itseäsi ja ole varovainen : Pysy ajan tasalla uusimmista haittaohjelmauhkista ja -taktiikoista. Ole varovainen, kun napsautat ponnahdusikkunoita, käyt luonnollisilla verkkosivustoilla tai lataat tiedostoja epäluotettavista lähteistä.

Varmuuskopioi tiedot säännöllisesti : Luo säännölliset varmuuskopiot tärkeistä tiedostoistasi ja tiedoistasi. Varmista, että nämä varmuuskopiot on tallennettu ulkoiseen laitteeseen tai pilveen ja että ne eivät ole jatkuvasti yhteydessä päälaitteeseen, jotta estetään kiristysohjelmahyökkäykset.

Suojaa Wi-Fi-verkkosi : Suojaa Wi-Fi-kotiverkkosi vahvalla salasanalla ja salauksella. Vaihda säännöllisesti reitittimen oletussalasanat ja käytä WPA3-salausta, jos mahdollista.

Noudattamalla näitä ennakoivia vaiheita voit vähentää merkittävästi haittaohjelmatartuntojen riskiä ja parantaa laitteidesi ja tietojesi yleistä turvallisuutta.

LostTrust Ransomwaren luoman lunnasilmoituksen koko teksti on:

hallitukselle.

Verkkoosi on hyökätty useiden järjestelmästäsi löytyneiden haavoittuvuuksien kautta.
Olemme saaneet täyden pääsyn koko verkkoinfrastruktuuriin.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Tiimillämme on laaja tausta laillisesta ja niin sanotusta valkohattuhakkerista.
Asiakkaat pitivät löydettyjä haavoittuvuuksia kuitenkin yleensä vähäisinä ja huonoina
maksanut palveluistamme.
Joten päätimme muuttaa liiketoimintamalliamme. Nyt ymmärrät kuinka tärkeää se on
varata hyvä budjetti IT-tietoturvaan.
Tämä on meille vakava asia, emmekä todellakaan halua pilata yksityisyyttäsi,
maine ja yritys.
Haluamme vain saada palkkaa työstämme samalla kun etsimme haavoittuvuuksia eri verkostoista.

Tiedostosi on tällä hetkellä salattu räätälöidyllä huippuluokan algoritmillamme.
Älä yritä lopettaa tuntemattomia prosesseja, älä sammuta palvelimia, älä irrota asemia,
kaikki tämä voi johtaa osittaiseen tai täydelliseen tietojen katoamiseen.

Olemme myös onnistuneet lataamaan verkostasi suuren määrän erilaisia, tärkeitä tietoja.
Täydellinen luettelo tiedostoista ja näytteistä toimitetaan pyynnöstä.

Voimme purkaa muutaman tiedoston salauksen ilmaiseksi. Kunkin tiedoston koko saa olla enintään 5 megatavua.

Kaikki tietosi puretaan onnistuneesti heti maksun jälkeen.
Saat myös yksityiskohtaisen luettelon haavoittuvuuksista, joita käytetään päästäksesi verkkoosi.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Jos kieltäydyt yhteistyöstä kanssamme, sillä on yrityksellesi seuraavat seuraukset:

  1. Kaikki verkostasi ladatut tiedot julkaistaan ilmaiseksi tai jopa myydään
  2. Järjestelmääsi hyökätään jatkuvasti uudelleen, nyt kun tiedämme kaikki heikkoutesi
  3. Hyökkäämme myös kumppaneitasi ja toimittajiasi vastaan käyttämällä verkostostasi saatuja tietoja
  4. Se voi johtaa oikeustoimiin sinua vastaan tietosuojaloukkauksista

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!Ohjeet tiimiimme ottamiseen!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> Lataa ja asenna TOR-selain tältä sivustolta: hxxps://torproject.org
---> Ota yhteyttä LIVE CHATin kautta avaamalla verkkosivumme: -
---> Jos Tor on rajoitettu alueellasi, käytä VPN:ää
---> Kaikki tietosi julkaistaan 3 päivässä, jos EI ota yhteyttä
---> Salauksenpurkuavaimesi tuhoutuvat pysyvästi 3 päivässä, jos yhteyttä ei oteta
---> Tietosi julkaistaan, jos palkkaat kolmannen osapuolen neuvottelijat ottamaan meihin yhteyttä

Trendaavat

Eniten katsottu

Ladataan...