Threat Database Ransomware लॉस्टट्रस्ट रैंसमवेयर

लॉस्टट्रस्ट रैंसमवेयर

लॉस्टट्रस्ट रैंसमवेयर का एक विशिष्ट संस्करण है जिसने साइबर सुरक्षा परिदृश्य में कुख्याति प्राप्त की है। इसका प्राथमिक उद्देश्य डेटा एन्क्रिप्शन करना है, जिससे पीड़ित की फ़ाइलें अप्राप्य हो जाती हैं। अपनी एन्क्रिप्शन प्रक्रिया के भाग के रूप में, लॉस्टट्रस्ट प्रत्येक फ़ाइल में '.losttrustencoded' एक्सटेंशन जोड़कर फ़ाइल नाम बदल देता है। उदाहरण के लिए, यदि लॉस्टट्रस्ट द्वारा समझौता किए जाने के बाद किसी फ़ाइल को मूल रूप से '1.jpg' नाम दिया गया था, तो यह '1.jpg.losttrustencoded' के रूप में दिखाई देगी। यह नामकरण परंपरा सुसंगत रहती है क्योंकि लॉस्टट्रस्ट अन्य फ़ाइलों को एन्क्रिप्ट करता है, जैसे '2.png' का '2.png.losttrustencoded' बनना, इत्यादि।

इसके अलावा, लॉस्टट्रस्ट '!LostTrustEncoded.txt' नामक फिरौती नोट के रूप में एक डिजिटल कॉलिंग कार्ड छोड़ता है। यह नोट हमलावरों और पीड़ित के बीच सीधे संचार चैनल के रूप में कार्य करता है। इस नोट में, हमलावर आम तौर पर एन्क्रिप्टेड फ़ाइलों तक पहुंच हासिल करने के लिए आवश्यक डिक्रिप्शन कुंजी या टूल के लिए फिरौती की मांग करते हैं।

लॉस्टट्रस्ट रैंसमवेयर डबल-एक्सटॉर्शन रणनीति का उपयोग करता है

रैंसमवेयर हमले के संचार में शामिल नोट में कई महत्वपूर्ण बिंदु हैं। इसकी शुरुआत इस दावे से होती है कि हमलावरों ने पीड़ित के नेटवर्क से पर्याप्त मात्रा में महत्वपूर्ण डेटा प्राप्त किया है। अपने नियंत्रण और सहयोग करने की इच्छा प्रदर्शित करने के लिए, हमलावर पीड़ित के अनुरोध पर समझौता की गई फ़ाइलों की एक विस्तृत सूची प्रदान करने की पेशकश करते हैं। इसके अतिरिक्त, वे स्पष्ट रूप से सीमित संख्या में फ़ाइलों को मुफ्त में डिक्रिप्ट करने की पेशकश करते हैं, जब तक कि प्रत्येक फ़ाइल का आकार 5 मेगाबाइट से अधिक न हो।

हालाँकि, यह असहयोग के संभावित परिणामों को भी रेखांकित करता है, जो गंभीर हो सकते हैं। इन परिणामों में चोरी किए गए डेटा को सार्वजनिक रूप से जारी करना या बिक्री करना, चल रहे साइबर हमले, प्रभाव को बढ़ाने के लिए पीड़ित के भागीदारों और आपूर्तिकर्ताओं को लक्षित करना और डेटा उल्लंघनों से संबंधित कानूनी कार्रवाइयों का आसन्न खतरा शामिल है। ये परिणाम पीड़ित पर फिरौती की मांग पूरी करने के लिए दबाव डालने के लिए बनाए गए हैं।

संचार और बातचीत की सुविधा के लिए, नोट विभिन्न माध्यमों से हमलावरों से संपर्क करने के निर्देश प्रदान करता है, जिसमें गुमनामी के लिए टोर ब्राउज़र का उपयोग करना, उनकी वेबसाइट पर लाइव चैट में शामिल होना, या यदि पीड़ित के भौगोलिक क्षेत्र में टोर की पहुंच प्रतिबंधित है तो वीपीएन का उपयोग करना शामिल है।

साइबर अपराधी पीड़ित से संपर्क शुरू करने के लिए तीन दिन की समय सीमा तय करते हैं। ऐसा करने में विफलता के गंभीर परिणाम होंगे, जिसमें डिक्रिप्शन कुंजियों का स्थायी विनाश, डेटा पुनर्प्राप्ति को असंभव बनाना, साथ ही तीसरे पक्ष के वार्ताकारों को समीकरण में लाने पर पीड़ित के डेटा का संभावित प्रकाशन शामिल है। यह सख्त समय सीमा पीड़ित पर हमलावरों की मांगों को तेजी से पूरा करने का दबाव बढ़ा देती है।

मैलवेयर संक्रमणों के विरुद्ध मजबूत सुरक्षा उपाय लागू करें

आज के डिजिटल परिदृश्य में मैलवेयर खतरों के विरुद्ध आपके उपकरणों की सुरक्षा सुनिश्चित करना सर्वोपरि है। आपके उपकरणों को इन घातक खतरों से बचाने के लिए नीचे आवश्यक कदम दिए गए हैं:

विश्वसनीय सुरक्षा सॉफ़्टवेयर स्थापित करें : अपने डिवाइस पर प्रतिष्ठित एंटीवायरस या एंटी-मैलवेयर सॉफ़्टवेयर स्थापित करके प्रारंभ करें। सुनिश्चित करें कि यह मैलवेयर संक्रमणों का पता लगाने और रोकने के लिए वास्तविक समय सुरक्षा और नियमित अपडेट प्रदान करता है।

ऑपरेटिंग सिस्टम को अपडेट रखें : अपने डिवाइस के ऑपरेटिंग सिस्टम (जैसे, विंडोज, मैकओएस, एंड्रॉइड, आईओएस) और सभी सॉफ्टवेयर एप्लिकेशन को नियमित रूप से अपडेट करें। अपडेट में अक्सर सुरक्षा पैच शामिल होते हैं जो ज्ञात कमजोरियों से बचाते हैं।

फ़ायरवॉल सुरक्षा सक्षम करें : इनकमिंग और आउटगोइंग नेटवर्क ट्रैफ़िक की निगरानी के लिए अपने डिवाइस के अंतर्निहित फ़ायरवॉल को सक्रिय करें या तृतीय-पक्ष फ़ायरवॉल स्थापित करें। फ़ायरवॉल संदिग्ध गतिविधि को रोकने में मदद कर सकते हैं।

संदेशों और अनुलग्नकों के साथ सावधानी बरतें : ईमेल अनुलग्नक खोलते समय या ईमेल में लिंक पर क्लिक करते समय सतर्क रहें, खासकर यदि वे अज्ञात या संदिग्ध स्रोतों से हों। कई मैलवेयर संक्रमण ईमेल अनुलग्नकों से उत्पन्न होते हैं।

डाउनलोड से सावधान रहें : केवल प्रतिष्ठित स्रोतों से ही सॉफ्टवेयर और फ़ाइलें डाउनलोड करें। क्रैक किए गए या पायरेटेड सॉफ़्टवेयर डाउनलोड करने से बचें, क्योंकि ये अक्सर मैलवेयर के स्रोत होते हैं।

स्वयं को शिक्षित करें और सावधान रहें : नवीनतम मैलवेयर खतरों और युक्तियों के बारे में सूचित रहें। पॉप-अप विज्ञापनों पर क्लिक करते समय, अधूरी वेबसाइटों पर जाते समय, या अविश्वसनीय स्रोतों से फ़ाइलें डाउनलोड करते समय सावधान रहें।

अपने डेटा का नियमित बैकअप लें : अपनी महत्वपूर्ण फ़ाइलों और डेटा का नियमित बैकअप बनाएं। सुनिश्चित करें कि ये बैकअप किसी बाहरी डिवाइस या क्लाउड पर संग्रहीत हैं और रैंसमवेयर हमलों को रोकने के लिए वे हर समय आपके मुख्य डिवाइस से कनेक्ट नहीं हैं।

अपने वाई-फाई नेटवर्क को सुरक्षित करें : एक मजबूत पासवर्ड और एन्क्रिप्शन के साथ अपने घर के वाई-फाई नेटवर्क को सुरक्षित रखें। नियमित रूप से डिफ़ॉल्ट राउटर पासवर्ड बदलें और यदि उपलब्ध हो तो WPA3 एन्क्रिप्शन का उपयोग करें।

इन सक्रिय चरणों का पालन करके, आप मैलवेयर संक्रमण के जोखिम को काफी कम कर सकते हैं और अपने उपकरणों और डेटा की समग्र सुरक्षा बढ़ा सकते हैं।

लॉस्टट्रस्ट रैंसमवेयर द्वारा बनाए गए फिरौती नोट का पूरा पाठ है:

निदेशक मंडल को.

आपके सिस्टम में पाई गई विभिन्न कमजोरियों के माध्यम से आपके नेटवर्क पर हमला किया गया है।
हमने संपूर्ण नेटवर्क अवसंरचना तक पूर्ण पहुंच प्राप्त कर ली है।

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

हमारी टीम के पास कानूनी और तथाकथित व्हाइट हैट हैकिंग की व्यापक पृष्ठभूमि है।
हालाँकि, ग्राहक आमतौर पर पाई गई कमजोरियों को मामूली और खराब मानते हैं
हमारी सेवाओं के लिए भुगतान किया गया।
इसलिए हमने अपना बिजनेस मॉडल बदलने का फैसला किया। अब आप समझ गए होंगे कि यह कितना महत्वपूर्ण है
आईटी सुरक्षा के लिए एक अच्छा बजट आवंटित करना।
यह हमारे लिए गंभीर व्यवसाय है और हम वास्तव में आपकी गोपनीयता को बर्बाद नहीं करना चाहते हैं,
प्रतिष्ठा और एक कंपनी।
हम बस विभिन्न नेटवर्कों में कमजोरियों का पता लगाकर अपने काम के लिए भुगतान प्राप्त करना चाहते हैं।

आपकी फ़ाइलें वर्तमान में हमारे अत्याधुनिक एल्गोरिदम के साथ एन्क्रिप्टेड हैं।
अज्ञात प्रक्रियाओं को समाप्त करने का प्रयास न करें, सर्वर को बंद न करें, ड्राइव को अनप्लग न करें,
यह सब आंशिक या पूर्ण डेटा हानि का कारण बन सकता है।

हम आपके नेटवर्क से बड़ी मात्रा में विभिन्न, महत्वपूर्ण डेटा डाउनलोड करने में भी कामयाब रहे हैं।
अनुरोध पर फाइलों और नमूनों की पूरी सूची प्रदान की जाएगी।

हम कुछ फ़ाइलों को मुफ़्त में डिक्रिप्ट कर सकते हैं। प्रत्येक फ़ाइल का आकार 5 मेगाबाइट से अधिक नहीं होना चाहिए.

आपके भुगतान के तुरंत बाद आपका सारा डेटा सफलतापूर्वक डिक्रिप्ट कर दिया जाएगा।
आपको अपने नेटवर्क तक पहुंच प्राप्त करने के लिए उपयोग की जाने वाली कमजोरियों की एक विस्तृत सूची भी प्राप्त होगी।

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

यदि आप हमारे साथ सहयोग करने से इनकार करते हैं, तो इससे आपकी कंपनी पर निम्नलिखित परिणाम होंगे:

  1. आपके नेटवर्क से डाउनलोड किया गया सारा डेटा मुफ़्त में प्रकाशित किया जाएगा या बेचा भी जाएगा
  2. आपके सिस्टम पर लगातार दोबारा हमला किया जाएगा, अब हम आपकी सभी कमजोरियों को जान गए हैं
  3. हम आपके नेटवर्क से प्राप्त जानकारी का उपयोग करके आपके भागीदारों और आपूर्तिकर्ताओं पर भी हमला करेंगे
  4. इससे डेटा उल्लंघनों के लिए आपके विरुद्ध कानूनी कार्रवाई हो सकती है

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!हमारी टीम से संपर्क करने के निर्देश!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> इस साइट से टीओआर ब्राउज़र डाउनलोड और इंस्टॉल करें: hxxps://torproject.org
---> लाइव चैट के माध्यम से हमसे संपर्क करने के लिए हमारी वेबसाइट खोलें: -
---> यदि आपके क्षेत्र में टोर प्रतिबंधित है, तो वीपीएन का उपयोग करें
---> यदि कोई संपर्क नहीं किया गया तो आपका सारा डेटा 3 दिनों में प्रकाशित कर दिया जाएगा
---> यदि कोई संपर्क नहीं किया गया तो आपकी डिक्रिप्शन कुंजियाँ 3 दिनों में स्थायी रूप से नष्ट हो जाएंगी
---> यदि आप हमसे संपर्क करने के लिए तीसरे पक्ष के वार्ताकारों को नियुक्त करेंगे तो आपका डेटा प्रकाशित किया जाएगा

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...