Database delle minacce Riscatto Ransomware LockBeast

Ransomware LockBeast

Il ransomware rimane una delle minacce informatiche più pericolose sia per le aziende che per gli utenti domestici. Una singola intrusione riuscita può bloccare dati critici per l'azienda, interrompere le operazioni e innescare costosi interventi di risposta agli incidenti e di ripristino. Costruire difese a più livelli e predisporre la risposta prima di un'epidemia fa la differenza tra un evento contenuto e una crisi.

RIEPILOGO DELLA MINACCIA

Una volta eseguito, il ransomware LockBeast crittografa i dati dell'utente, modifica i nomi dei file per incorporare un identificativo della vittima e rilascia una richiesta di riscatto intitolata "README.TXT". Gli operatori abbinano la crittografia al furto di dati per fare pressione sulle vittime affinché paghino, minacciando di divulgare informazioni sensibili se il contatto non viene stabilito entro un intervallo di tempo stabilito.

FLUSSO DI LAVORO DI CRITTOGRAFIA E RINOMINAZIONE DEI FILE

Durante la crittografia, LockBeast aggiunge sia un ID specifico della vittima sia l'estensione '.lockbeast' ai file presi di mira. Ad esempio, '1.png' diventa '1.png.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast' e '2.pdf' diventa '2.pdf.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast'. Questo schema consente agli aggressori di tracciare le singole vittime e confermare il pagamento prima di fornire qualsiasi capacità di decrittazione. La routine di crittografia mira a coprire un'ampia gamma di tipi di dati, inclusi documenti, database, archivi, supporti e repository di codice sorgente.

RICHIESTA DI RISCATTO E TATTICHE DI DOPPIA ESTORSIONE

La nota "README.TXT" afferma che tutti i file importanti non sono disponibili e sostiene l'esfiltrazione di dati sensibili, come cronologie delle transazioni, dati personali identificativi dei clienti, dettagli delle carte di pagamento e saldi dei conti, all'infrastruttura dell'aggressore. La nota fornisce i dettagli di contatto tramite messenger incentrati sulla privacy (Session e Tox), mette in guardia dal rinominare i file o dall'utilizzare decryptor di terze parti e stabilisce una scadenza di sette giorni prima della presunta pubblicazione dei dati. Questo combina la classica estorsione tramite crittografia dei file con minacce di fuga di notizie pubbliche per aumentare la pressione. Pagare rimane rischioso: non vi è alcuna garanzia di una decrittazione funzionante, del recupero completo dei dati o della cancellazione delle informazioni rubate, anche se viene inviato un riscatto.

VETTORI DI ACCESSO E DISTRIBUZIONE INIZIALI

I metodi di distribuzione osservati e probabili sono in linea con le comuni operazioni ransomware. Gli autori delle minacce diffondono le infezioni tramite allegati o link e-mail dannosi, software e keygen trojan o piratati, truffe di "supporto" di ingegneria sociale e sfruttamento di vulnerabilità non corrette. Ulteriori canali includono reindirizzamenti drive-by o malvertising, downloader di terze parti, siti web compromessi o simili, supporti rimovibili infetti e condivisione di file peer-to-peer. L'esecuzione inizia spesso quando un utente apre un file eseguibile, un archivio, un documento Office o PDF o uno script contenente una trappola.

GUIDA AL CONTENIMENTO E ALL'ERADICAZIONE

Se si sospetta che LockBeast abbia infettato il sistema, agire immediatamente. Isolare i computer interessati dalla rete (cablata e wireless) per impedire ulteriore crittografia e diffusione laterale. Disattivare le unità condivise e revocare token di accesso o sessioni sospette. Conservare artefatti e log volatili per analisi forensi, quindi rimuovere il malware utilizzando una soluzione di sicurezza affidabile e completamente aggiornata o un ambiente di risposta agli incidenti di comprovata efficacia. Eseguire il ripristino solo da backup puliti e offline dopo aver confermato l'eliminazione della minaccia; in caso contrario, una nuova infezione potrebbe crittografare nuovamente i dati ripristinati.

RIPRESA E IMPATTO AZIENDALE

La decrittazione senza gli strumenti degli aggressori non è in genere fattibile, a meno che non esistano backup. Dare priorità al ripristino dei servizi più critici da snapshot immutabili o offline. Trattare qualsiasi pretesa di esfiltrazione come credibile fino a prova contraria: valutare quali dati potrebbero essere stati esposti, preparare notifiche se richiesto dalla legge o dal contratto e monitorare eventuali abusi (ad esempio, frodi ai danni dei clienti).

PUNTI DECISIONALI SUL PAGAMENTO

Sebbene ogni incidente presenti considerazioni operative e legali uniche, il pagamento di un riscatto finanzia l'attività criminale e non offre alcuna garanzia di recupero completo dei dati o di non divulgazione. Valutare prima le alternative: ripristino da backup, ricostruzione parziale dei dati e misure di protezione del cliente.

IN CONCLUSIONE

LockBeast combina una crittografia aggressiva con minacce di fuga di dati per costringere le vittime a intervenire. Un rapido isolamento, un'eliminazione disciplinata e backup offline affidabili sono fondamentali per il ripristino. Nel lungo termine, le organizzazioni che investono in patch, privilegi minimi, solidi controlli di posta elettronica e web e una preparazione realistica agli incidenti riducono drasticamente sia la probabilità che l'impatto degli eventi ransomware.

Messaggi

Sono stati trovati i seguenti messaggi associati a Ransomware LockBeast:

YOUR FILES ARE ENCRYPTED AND CONDIDENTIAL DATA HAS BEEN STOLEN

All your documents, databases, source codes and other important files are now inaccessible.
They are protected by military standard encryption algorigthms that cannot be broken without a special key.

In addition, some of your data has been copied and is on our servers.
- and much more...
The stolen data contains information about transactions made in your applications, personal data of your customers, including full names, contact details, document numbers, their card numbers in your casino and their balance.
If you refuse to deal with us, we will publicly post your confidential information on our blog.

Our group is not politically motivated, we just love money like all people.
Instead of paying huge fines, getting sued by employees and customers, you can simply write to us and negotiate a deal.

How our negotiations with you will proceed:
1. You contact us at the contacts listed below and send us your personal decryption id.
2. We will show you what data we stole from you and decrypt 1 test file of your choice so you know that all your files are recoverable.
3. We will negotiate a ransom price with you and you pay it.
4. We give you a decryptor for your data, as well as logs of secure deletion all your data.
5. We give you a technical report on how your network was infiltrated.

YOUR PERSONAL ID: -

OUR CONTACTS:
1. SESSION
Download Session Messenger (hxxps://getsession.org/)
Our Session ID:
0528d01425626aa9727970af4010c22f5ec5c3c1e7cd21cbecc762b88deb83d03c

2. TOX MESSENGER
Download Tox (hxxps://tox.chat/)
Our Tox ID:
D29B1DD9540EFCC4A04F893B438956A0354A66A31277B65125E7C4BF2E092607338C93FDE53D

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* If you do not contact us within 7 days, we will post your sensitive data on our blog and report the leak to your partners, customers, employees, as well as to regulators and the media.

Tendenza

I più visti

Caricamento in corso...