Veszély-adatbázis Ransomware LockBeast zsarolóvírus

LockBeast zsarolóvírus

A zsarolóvírusok továbbra is az egyik legnagyobb zavaró kiberfenyegetés a szervezetek és az otthoni felhasználók számára egyaránt. Egyetlen sikeres behatolás zárolhatja az üzletileg kritikus adatokat, leállíthatja a működést, és költséges incidensekre való reagálási és helyreállítási erőfeszítéseket indíthat el. A többrétegű védelem és a reagálási felkészültség kiépítése egy kitörés előtt jelenti a különbséget egy megfékezhető esemény és egy válság között.

FENYEGETÉS ÖSSZEFOGLALÁSA

Amint a LockBeast zsarolóvírus elindul, titkosítja a felhasználói adatokat, módosítja a fájlneveket, hogy beágyazzák az áldozat azonosítóját, és egy „README.TXT” nevű váltságdíjat követelő üzenetet küld. Az operátorok a titkosítást adatlopással párosítják, hogy fizetésre kényszerítsék az áldozatokat, azzal fenyegetőzve, hogy bizalmas információkat szivárogtatnak ki, ha egy meghatározott időn belül nem jön létre velük a kapcsolat.

TITKOSÍTÁS ÉS FÁJL ÁTNEVEZÉSI MUNKAFUTAMAT

A titkosítás során a LockBeast egy áldozatspecifikus azonosítót és a „.lockbeast” kiterjesztést is hozzáfűz a célzott fájlokhoz. Például az „1.png” fájlból „1.png.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast” lesz, a „2.pdf” fájlból pedig „2.pdf.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast.” lesz. Ez a minta lehetővé teszi a támadók számára, hogy nyomon kövessék az egyes áldozatokat és megerősítsék a fizetést, mielőtt bármilyen visszafejtési lehetőséget biztosítanának. A titkosítási rutin célja, hogy széles körű adattípusokat fedjen le, beleértve a dokumentumokat, adatbázisokat, archívumokat, médiafájlokat és forráskód-tárházakat.

VÁLSÁGDÍJ ÉS KETTŐS ZSAROLÁSI TAKTIKA

A „README.TXT” feljegyzés azt állítja, hogy minden fontos fájl nem érhető el, és érzékeny adatok, például tranzakcióelőzmények, ügyfél-személyazonosításra alkalmas adatok, bankkártya-adatok és számlaegyenlegek kiszivárgását állítja a támadó infrastruktúrájába. A feljegyzés az adatvédelemre összpontosító üzenetküldőkön (Session és Tox) keresztül biztosítja az elérhetőségeket, figyelmeztet a fájlok átnevezésére vagy harmadik féltől származó dekódolók használatára, és hét napos határidőt szab meg az adatok állítólagos közzététele előtt. Ez a klasszikus fájltitkosítási zsarolást a nyilvános kiszivárogtatási fenyegetésekkel ötvözi a nyomás fokozása érdekében. A fizetés továbbra is kockázatos: nincs garancia a dekódolás működőképességére, a teljes adat-helyreállításra vagy az ellopott információk törlésére, még váltságdíj ellenében sem.

KEZDETI HOZZÁFÉRÉSI ÉS ELOSZTÁSI VEKTOROK

A megfigyelt és valószínűsíthető kézbesítési módszerek összhangban vannak a gyakori zsarolóvírus-műveletekkel. A fenyegetések szereplői rosszindulatú e-mail-mellékleteken vagy linkeken, trójai vagy kalóz szoftvereken és keygeneken, szociális manipuláción alapuló „támogatási” csalásokon és a javítatlan sebezhetőségek kihasználásán keresztül terjesztik a fertőzéseket. További útvonalak közé tartoznak a drive-by vagy rosszindulatú hirdetést tartalmazó átirányítások, harmadik féltől származó letöltők, feltört vagy hasonló weboldalak, fertőzött cserélhető adathordozók és peer-to-peer fájlmegosztás. A végrehajtás gyakran akkor kezdődik, amikor a felhasználó megnyit egy csapdával ellátott futtatható fájlt, archívumot, Office- vagy PDF-dokumentumot vagy szkriptet.

ELSZIGETELÉSI ÉS KISZABÁLYOZÁSI ÚTMUTATÓ

Ha felmerül a gyanú, hogy a LockBeast megfertőzte a rendszert, azonnal cselekedjen. Izolálja el az érintett gépeket a hálózattól (vezetékes és vezeték nélküli) a további titkosítás és az oldalirányú terjedés megelőzése érdekében. Tiltsa le a megosztott meghajtókat, és vonja vissza a gyanús hozzáférési tokeneket vagy munkameneteket. Őrizze meg az illékony elemeket és naplókat a kriminalisztikai vizsgálatokhoz, majd távolítsa el a rosszindulatú programot egy megbízható, teljesen naprakész biztonsági megoldással vagy egy ismert, jó incidens-elhárítási környezettel. Csak tiszta, offline biztonsági mentésekből állítsa vissza az adatokat, miután megerősítette, hogy a fenyegetés megszűnt; ellenkező esetben az újrafertőzés újra titkosíthatja a visszaállított adatokat.

HELYREÁLLÍTÁS ÉS ÜZLETI HATÁS

A támadók eszközei nélküli visszafejtés jellemzően nem megvalósítható, kivéve, ha vannak biztonsági mentések. Priorizálja a legfontosabb szolgáltatások helyreállítását a megváltoztathatatlan vagy offline pillanatképekből. Tekintse meg a kiszűrésre vonatkozó állításokat hihetőnek, amíg az ellenkezője be nem bizonyosodik: értékelje, hogy milyen adatok kerülhettek nyilvánosságra, készítsen értesítéseket, ha azt törvény vagy szerződés előírja, és figyelje a visszaéléseket (pl. ügyfelek elleni csalások).

DÖNTÉSI PONTOK A FIZETÉSSEL KAPCSOLATBAN

Bár minden incidensnek egyedi működési és jogi szempontjai vannak, a váltságdíj kifizetése bűncselekményeket finanszíroz, és nem garantálja a teljes adat-helyreállítást vagy a nyilvánosságra hozatal eltitkolását. Először fontolja meg az alternatívákat: a biztonsági mentésekből való visszaállítás, a részleges adatrekonstrukció és az ügyfélvédelmi intézkedések.

A LÉNYEG

A LockBeast agresszív titkosítást ötvöz adatszivárgás-fenyegetésekkel, hogy kényszerítse az áldozatokat a visszaszerzésre. A gyors izolálás, a fegyelmezett felszámolás és a megbízható offline biztonsági mentések elengedhetetlenek a helyreállításhoz. Hosszú távon azok a szervezetek, amelyek befektetnek a javításokba, a minimális jogosultságokba, a robusztus e-mail- és webes ellenőrzésekbe, valamint a realisztikus incidens-felkészültségbe, drámaian csökkentik a zsarolóvírus-események valószínűségét és hatását is.

üzenetek

A következő, LockBeast zsarolóvírus-hez kapcsolódó üzenetek találtak:

YOUR FILES ARE ENCRYPTED AND CONDIDENTIAL DATA HAS BEEN STOLEN

All your documents, databases, source codes and other important files are now inaccessible.
They are protected by military standard encryption algorigthms that cannot be broken without a special key.

In addition, some of your data has been copied and is on our servers.
- and much more...
The stolen data contains information about transactions made in your applications, personal data of your customers, including full names, contact details, document numbers, their card numbers in your casino and their balance.
If you refuse to deal with us, we will publicly post your confidential information on our blog.

Our group is not politically motivated, we just love money like all people.
Instead of paying huge fines, getting sued by employees and customers, you can simply write to us and negotiate a deal.

How our negotiations with you will proceed:
1. You contact us at the contacts listed below and send us your personal decryption id.
2. We will show you what data we stole from you and decrypt 1 test file of your choice so you know that all your files are recoverable.
3. We will negotiate a ransom price with you and you pay it.
4. We give you a decryptor for your data, as well as logs of secure deletion all your data.
5. We give you a technical report on how your network was infiltrated.

YOUR PERSONAL ID: -

OUR CONTACTS:
1. SESSION
Download Session Messenger (hxxps://getsession.org/)
Our Session ID:
0528d01425626aa9727970af4010c22f5ec5c3c1e7cd21cbecc762b88deb83d03c

2. TOX MESSENGER
Download Tox (hxxps://tox.chat/)
Our Tox ID:
D29B1DD9540EFCC4A04F893B438956A0354A66A31277B65125E7C4BF2E092607338C93FDE53D

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* If you do not contact us within 7 days, we will post your sensitive data on our blog and report the leak to your partners, customers, employees, as well as to regulators and the media.

Felkapott

Legnézettebb

Betöltés...