Threat Database Ransomware Ransomware LostTrust

Ransomware LostTrust

LostTrust è una variante specifica del ransomware che ha guadagnato notorietà nel panorama della sicurezza informatica. Il suo obiettivo principale è crittografare i dati, rendendo inaccessibili i file della vittima. Come parte del processo di crittografia, LostTrust altera i nomi dei file aggiungendo l'estensione ".losttrustencoded" a ciascuno di essi. Ad esempio, se un file originariamente era denominato "1.jpg", dopo essere stato compromesso da LostTrust, verrebbe visualizzato come "1.jpg.losttrustencoded". Questa convenzione di denominazione rimane coerente poiché LostTrust crittografa altri file, ad esempio "2.png" che diventa "2.png.losttrustencoded" e così via.

Inoltre, LostTrust lascia un biglietto da visita digitale sotto forma di una richiesta di riscatto denominata "!LostTrustEncoded.txt". Questa nota funge da canale di comunicazione diretto tra gli aggressori e la vittima. In questa nota, gli aggressori in genere richiedono un riscatto per la chiave o lo strumento di decrittazione necessario per riottenere l'accesso ai file crittografati.

Il ransomware LostTrust utilizza tattiche di doppia estorsione

La nota inclusa nella comunicazione dell'attacco ransomware presenta diversi punti critici. Si inizia affermando che gli aggressori hanno ottenuto una notevole quantità di dati vitali dalla rete della vittima. Per dimostrare il loro controllo e la volontà di collaborare, gli aggressori si offrono, su richiesta della vittima, di fornire un elenco dettagliato dei file compromessi. Inoltre, a quanto pare offrono la decrittografia gratuita di un numero limitato di file, a condizione che ciascun file non superi la dimensione di 5 megabyte.

Tuttavia, delinea anche le potenziali conseguenze della mancata cooperazione, che possono essere gravi. Queste conseguenze includono il rilascio pubblico o la vendita dei dati rubati, gli attacchi informatici in corso, la presa di mira dei partner e dei fornitori della vittima per estendere l'impatto e l'incombente minaccia di azioni legali legate alla violazione dei dati. Queste conseguenze sono progettate per spingere la vittima a soddisfare le richieste di riscatto.

Per facilitare la comunicazione e le negoziazioni, la nota fornisce istruzioni per contattare gli aggressori attraverso vari mezzi, incluso l'utilizzo del browser Tor per mantenere l'anonimato, la chat dal vivo sul proprio sito Web o l'utilizzo di una VPN se l'accesso Tor è limitato nell'area geografica della vittima.

I criminali informatici impongono alla vittima un termine di tre giorni per avviare il contatto. In caso contrario, si avranno gravi ripercussioni, tra cui la distruzione permanente delle chiavi di decrittazione, l'impossibilità di recuperare i dati, nonché la potenziale pubblicazione dei dati della vittima se vengono coinvolti negoziatori di terze parti. Questa scadenza ravvicinata aumenta ulteriormente la pressione sulla vittima affinché rispetti rapidamente le richieste degli aggressori.

Implementa solide misure di sicurezza contro le infezioni malware

Garantire la sicurezza dei tuoi dispositivi dalle minacce malware è fondamentale nel panorama digitale di oggi. Di seguito sono riportati i passaggi essenziali per proteggere i tuoi dispositivi da questi pericoli insidiosi:

Installa un software di sicurezza affidabile : inizia installando un software antivirus o antimalware affidabile sul tuo dispositivo. Assicurati che offra protezione in tempo reale e aggiornamenti regolari per rilevare e prevenire infezioni da malware.

Mantieni aggiornati i sistemi operativi : aggiorna regolarmente il sistema operativo del tuo dispositivo (ad esempio Windows, macOS, Android, iOS) e tutte le applicazioni software. Gli aggiornamenti spesso includono patch di sicurezza che proteggono dalle vulnerabilità note.

Abilita la protezione firewall : attiva il firewall integrato del tuo dispositivo o installa un firewall di terze parti per monitorare il traffico di rete in entrata e in uscita. I firewall possono aiutare a bloccare attività sospette.

Prestare attenzione con messaggi e allegati : prestare attenzione quando si aprono allegati e-mail o si fa clic sui collegamenti nelle e-mail, soprattutto se provengono da fonti sconosciute o sospette. Molte infezioni da malware provengono da allegati di posta elettronica.

Attenzione ai download : scarica solo software e file da fonti affidabili. Evita di scaricare software crackato o piratato, poiché spesso sono fonti di malware.

Informati e sii cauto : tieniti informato sulle ultime minacce e tattiche malware. Fai attenzione quando fai clic su annunci pop-up, visiti siti Web imprecisi o scarichi file da fonti non attendibili.

Esegui regolarmente il backup dei tuoi dati : crea backup regolari dei tuoi file e dati importanti. Assicurati che questi backup siano archiviati su un dispositivo esterno o nel cloud e che non siano sempre connessi al tuo dispositivo principale per prevenire attacchi ransomware.

Proteggi la tua rete Wi-Fi : proteggi la tua rete Wi-Fi domestica con una password complessa e una crittografia. Modifica regolarmente le password predefinite del router e utilizza la crittografia WPA3, se disponibile.

Seguendo questi passaggi proattivi, puoi ridurre in modo significativo il rischio di infezioni da malware e migliorare la sicurezza complessiva dei tuoi dispositivi e dati.

Il testo completo della richiesta di riscatto creata da LostTrust Ransomware è:

Al consiglio di amministrazione.

La tua rete è stata attaccata attraverso varie vulnerabilità trovate nel tuo sistema.
Abbiamo ottenuto il pieno accesso all'intera infrastruttura di rete.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Il nostro team ha una vasta esperienza nel campo legale e nel cosiddetto white hat hacking.
Tuttavia, i clienti generalmente consideravano le vulnerabilità riscontrate di scarsa entità e di scarsa entità
pagato per i nostri servizi.
Quindi abbiamo deciso di cambiare il nostro modello di business. Ora capisci quanto sia importante
stanziare un buon budget per la sicurezza informatica.
Questa è una cosa seria per noi e non vogliamo davvero rovinare la tua privacy,
reputazione e un'azienda.
Vogliamo solo essere pagati per il nostro lavoro nel trovare vulnerabilità in varie reti.

I tuoi file sono attualmente crittografati con il nostro algoritmo all'avanguardia su misura.
Non tentare di terminare processi sconosciuti, non spegnere i server, non scollegare le unità,
tutto ciò può portare alla perdita parziale o totale dei dati.

Siamo anche riusciti a scaricare una grande quantità di dati diversi e cruciali dalla tua rete.
Un elenco completo di file e campioni verrà fornito su richiesta.

Possiamo decrittografare un paio di file gratuitamente. La dimensione di ciascun file non deve essere superiore a 5 megabyte.

Tutti i tuoi dati verranno decrittografati con successo immediatamente dopo il pagamento.
Riceverai anche un elenco dettagliato delle vulnerabilità utilizzate per ottenere l'accesso alla tua rete.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Se rifiuti di collaborare con noi, ciò porterà alle seguenti conseguenze per la tua azienda:

  1. Tutti i dati scaricati dalla tua rete verranno pubblicati gratuitamente o addirittura venduti
  2. Il tuo sistema verrà riattaccato continuamente, ora che conosciamo tutti i tuoi punti deboli
  3. Attaccheremo anche i tuoi partner e fornitori utilizzando le informazioni ottenute dalla tua rete
  4. Può portare ad azioni legali contro di te per violazione dei dati

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!Istruzioni per contattare il nostro team!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> Scarica e installa il browser TOR da questo sito: hxxps://torproject.org
---> Per contattarci tramite LIVE CHAT apri il nostro sito web: -
---> Se Tor è limitato nella tua zona, usa VPN
---> Tutti i tuoi dati verranno pubblicati entro 3 giorni se NON viene effettuato alcun contatto
---> Le tue chiavi di decrittazione verranno distrutte permanentemente entro 3 giorni se non viene effettuato alcun contatto
---> I tuoi dati saranno pubblicati se assumerai negoziatori terzi per contattarci

Tendenza

I più visti

Caricamento in corso...