खतरा डेटाबेस रैंसमवेयर LockBeast रैंसमवेयर

LockBeast रैंसमवेयर

रैंसमवेयर संगठनों और घरेलू उपयोगकर्ताओं, दोनों के लिए सबसे विनाशकारी साइबर खतरों में से एक बना हुआ है। एक भी सफल घुसपैठ व्यवसाय-महत्वपूर्ण डेटा को लॉक कर सकती है, संचालन को रोक सकती है, और महंगी घटना प्रतिक्रिया और पुनर्प्राप्ति प्रयासों को ट्रिगर कर सकती है। किसी प्रकोप से पहले स्तरित सुरक्षा और प्रतिक्रिया तत्परता का निर्माण, एक नियंत्रित घटना और संकट के बीच का अंतर है।

खतरे का सारांश

एक बार जब लॉकबीस्ट रैनसमवेयर क्रियान्वित हो जाता है, तो यह उपयोगकर्ता के डेटा को एन्क्रिप्ट कर देता है, पीड़ित की पहचान को एम्बेड करने के लिए फ़ाइल नामों को संशोधित करता है, तथा 'README.TXT' शीर्षक से फिरौती का नोट छोड़ देता है। ऑपरेटर पीड़ितों पर भुगतान करने के लिए दबाव डालने के लिए एन्क्रिप्शन को डेटा चोरी के साथ जोड़ते हैं, तथा धमकी देते हैं कि यदि निर्धारित समय सीमा के भीतर संपर्क स्थापित नहीं किया गया तो वे संवेदनशील जानकारी लीक कर देंगे।

एन्क्रिप्शन और फ़ाइल नाम बदलने का कार्यप्रवाह

एन्क्रिप्शन के दौरान, लॉकबीस्ट लक्षित फ़ाइलों में पीड़ित-विशिष्ट आईडी और '.lockbeast' एक्सटेंशन दोनों जोड़ देता है। उदाहरण के लिए, '1.png' '1.png.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast' बन जाता है, और '2.pdf' '2.pdf.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast' बन जाता है। यह पैटर्न हमलावरों को किसी भी डिक्रिप्शन क्षमता प्रदान करने से पहले व्यक्तिगत पीड़ितों को ट्रैक करने और भुगतान की पुष्टि करने की अनुमति देता है। एन्क्रिप्शन रूटीन का उद्देश्य दस्तावेज़ों, डेटाबेस, अभिलेखागार, मीडिया और स्रोत कोड रिपॉजिटरी सहित डेटा प्रकारों की एक विस्तृत श्रृंखला को कवर करना है।

फिरौती नोट और दोहरी जबरन वसूली की रणनीति

'README.TXT' नोट में दावा किया गया है कि सभी महत्वपूर्ण फ़ाइलें अनुपलब्ध हैं और लेन-देन इतिहास, ग्राहक व्यक्तिगत पहचान संख्या (PII), भुगतान कार्ड विवरण और खाता शेष जैसे संवेदनशील रिकॉर्ड हमलावर के बुनियादी ढाँचे में लीक होने का दावा किया गया है। यह नोट गोपनीयता-केंद्रित मैसेंजर (सेशन और टॉक्स) के माध्यम से संपर्क विवरण प्रदान करता है, फ़ाइलों का नाम बदलने या तृतीय-पक्ष डिक्रिप्टर का उपयोग करने के विरुद्ध चेतावनी देता है, और कथित डेटा प्रकाशन से पहले सात दिनों की समय-सीमा निर्धारित करता है। यह दबाव बढ़ाने के लिए पारंपरिक फ़ाइल-एन्क्रिप्शन जबरन वसूली को सार्वजनिक लीक की धमकियों के साथ मिला देता है। भुगतान करना जोखिम भरा बना हुआ है: फिरौती भेजे जाने पर भी, डिक्रिप्शन के काम करने, पूर्ण डेटा पुनर्प्राप्ति, या चोरी की गई जानकारी के विलोपन की कोई गारंटी नहीं है।

प्रारंभिक पहुँच और वितरण वेक्टर

देखे गए और संभावित वितरण तरीके सामान्य रैंसमवेयर संचालनों से मेल खाते हैं। ख़तरा पैदा करने वाले तत्व दुर्भावनापूर्ण ईमेल अटैचमेंट या लिंक, ट्रोजन या पायरेटेड सॉफ़्टवेयर और कीजेन, सोशल-इंजीनियरिंग 'सपोर्ट' स्कैम और पैच न किए गए कमज़ोरियों का फायदा उठाकर संक्रमण फैलाते हैं। अतिरिक्त रास्तों में ड्राइव-बाय या मालवर्टाइज़िंग रीडायरेक्ट, थर्ड-पार्टी डाउनलोडर, समझौता की गई या एक जैसी दिखने वाली वेबसाइटें, संक्रमित रिमूवेबल मीडिया और पीयर-टू-पीयर फ़ाइल शेयरिंग शामिल हैं। अक्सर यह तब शुरू होता है जब कोई उपयोगकर्ता किसी फँसे हुए एक्ज़ीक्यूटेबल, आर्काइव, ऑफिस या पीडीएफ़ दस्तावेज़ या स्क्रिप्ट को खोलता है।

रोकथाम और उन्मूलन मार्गदर्शन

यदि लॉकबीस्ट द्वारा सिस्टम को संक्रमित करने का संदेह है, तो तुरंत कार्रवाई करें। आगे एन्क्रिप्शन और पार्श्व प्रसार को रोकने के लिए प्रभावित मशीनों को नेटवर्क (वायर्ड और वायरलेस) से अलग करें। साझा ड्राइव अक्षम करें और संदिग्ध एक्सेस टोकन या सत्र रद्द करें। फोरेंसिक जांच के लिए अस्थिर आर्टिफैक्ट और लॉग सुरक्षित रखें, फिर किसी विश्वसनीय, पूरी तरह से अपडेट किए गए सुरक्षा समाधान या किसी ज्ञात-अच्छे इंसिडेंट रिस्पांस वातावरण का उपयोग करके मैलवेयर हटाएँ। खतरे के समाप्त होने की पुष्टि के बाद ही साफ़, ऑफ़लाइन बैकअप से पुनर्स्थापित करें; अन्यथा, पुनः संक्रमण पुनर्स्थापित डेटा को पुनः एन्क्रिप्ट कर सकता है।

रिकवरी और व्यावसायिक प्रभाव

हमलावरों के उपकरणों के बिना डिक्रिप्शन आमतौर पर तब तक संभव नहीं होता जब तक बैकअप उपलब्ध न हो। अपरिवर्तनीय या ऑफ़लाइन स्नैपशॉट से सबसे महत्वपूर्ण सेवाओं की बहाली को प्राथमिकता दें। किसी भी एक्सफ़िल्ट्रेशन दावे को तब तक विश्वसनीय मानें जब तक कि अन्यथा सिद्ध न हो जाए: आकलन करें कि कौन सा डेटा उजागर हुआ है, यदि कानून या अनुबंध द्वारा आवश्यक हो तो सूचनाएँ तैयार करें, और दुरुपयोग (जैसे, ग्राहकों के साथ धोखाधड़ी) की निगरानी करें।

भुगतान के बारे में निर्णय बिंदु

हालाँकि हर घटना के अपने अलग-अलग संचालन और कानूनी पहलू होते हैं, फिर भी फिरौती देना आपराधिक गतिविधि को बढ़ावा देता है और पूरी तरह से डेटा रिकवरी या गोपनीयता की कोई गारंटी नहीं देता। पहले विकल्पों पर विचार करें: बैकअप से डेटा रिकवरी, आंशिक डेटा पुनर्निर्माण, और ग्राहक सुरक्षा उपाय।

जमीनी स्तर

लॉकबीस्ट पीड़ितों को मजबूर करने के लिए आक्रामक एन्क्रिप्शन को डेटा लीक के खतरों के साथ जोड़ता है। त्वरित अलगाव, अनुशासित उन्मूलन और विश्वसनीय ऑफ़लाइन बैकअप पुनर्प्राप्ति के लिए महत्वपूर्ण हैं। दीर्घकालिक रूप से, जो संगठन पैचिंग, न्यूनतम विशेषाधिकार, मज़बूत ईमेल और वेब नियंत्रण, और यथार्थवादी घटना तत्परता में निवेश करते हैं, वे रैंसमवेयर घटनाओं की संभावना और प्रभाव दोनों को नाटकीय रूप से कम करते हैं।

संदेशों

LockBeast रैंसमवेयर से जुड़े निम्नलिखित संदेश पाए गए:

YOUR FILES ARE ENCRYPTED AND CONDIDENTIAL DATA HAS BEEN STOLEN

All your documents, databases, source codes and other important files are now inaccessible.
They are protected by military standard encryption algorigthms that cannot be broken without a special key.

In addition, some of your data has been copied and is on our servers.
- and much more...
The stolen data contains information about transactions made in your applications, personal data of your customers, including full names, contact details, document numbers, their card numbers in your casino and their balance.
If you refuse to deal with us, we will publicly post your confidential information on our blog.

Our group is not politically motivated, we just love money like all people.
Instead of paying huge fines, getting sued by employees and customers, you can simply write to us and negotiate a deal.

How our negotiations with you will proceed:
1. You contact us at the contacts listed below and send us your personal decryption id.
2. We will show you what data we stole from you and decrypt 1 test file of your choice so you know that all your files are recoverable.
3. We will negotiate a ransom price with you and you pay it.
4. We give you a decryptor for your data, as well as logs of secure deletion all your data.
5. We give you a technical report on how your network was infiltrated.

YOUR PERSONAL ID: -

OUR CONTACTS:
1. SESSION
Download Session Messenger (hxxps://getsession.org/)
Our Session ID:
0528d01425626aa9727970af4010c22f5ec5c3c1e7cd21cbecc762b88deb83d03c

2. TOX MESSENGER
Download Tox (hxxps://tox.chat/)
Our Tox ID:
D29B1DD9540EFCC4A04F893B438956A0354A66A31277B65125E7C4BF2E092607338C93FDE53D

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* If you do not contact us within 7 days, we will post your sensitive data on our blog and report the leak to your partners, customers, employees, as well as to regulators and the media.

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...