Threat Database Ransomware LostTrust Ransomware

LostTrust Ransomware

„LostTrust“ yra specifinis išpirkos reikalaujančios programinės įrangos variantas, kuris įgijo žinomumą kibernetinio saugumo srityje. Pagrindinis jos tikslas yra atlikti duomenų šifravimą, kad aukos failai būtų neprieinami. Vykdydama šifravimo procesą, „LostTrust“ keičia failų pavadinimus, prie kiekvieno pridėdama plėtinį „.losttrustencoded“. Pavyzdžiui, jei failas iš pradžių buvo pavadintas „1.jpg“, po to, kai jį pažeidė „LostTrust“, jis bus rodomas kaip „1.jpg.losttrustencoded“. Ši pavadinimų suteikimo taisyklė išlieka nuosekli, nes „LostTrust“ užšifruoja kitus failus, pvz., „2.png“ tampa „2.png.losttrustencoded“ ir pan.

Be to, „LostTrust“ palieka skaitmeninę vizitinę kortelę kaip išpirkos raštelį pavadinimu „!LostTrustEncoded.txt“. Šis užrašas yra tiesioginis užpuoliko ir aukos ryšio kanalas. Šioje pastaboje užpuolikai paprastai reikalauja išpirkos už iššifravimo raktą arba įrankį, reikalingą norint atgauti prieigą prie užšifruotų failų.

„LostTrust Ransomware“ naudoja dvigubo turto prievartavimo taktiką

Į ransomware atakos komunikaciją įtraukta pastaba turi keletą svarbių taškų. Pirmiausia tvirtinama, kad užpuolikai iš aukos tinklo gavo daug svarbių duomenų. Norėdami parodyti savo kontrolę ir norą bendradarbiauti, užpuolikai aukos prašymu siūlo pateikti išsamų pažeistų failų sąrašą. Be to, jie siūlo nemokamai iššifruoti ribotą skaičių failų, jei kiekvieno failo dydis neviršija 5 megabaitų.

Tačiau jame taip pat nurodomos galimos nebendradarbiavimo pasekmės, kurios gali būti sunkios. Šios pasekmės apima viešą pavogtų duomenų paskelbimą ar pardavimą, nuolatines kibernetines atakas, nukentėjusiųjų partnerių ir tiekėjų taikymą siekiant išplėsti poveikį ir gresiančią teisinių veiksmų, susijusių su duomenų pažeidimais, grėsmę. Šiomis pasekmėmis siekiama priversti auką vykdyti išpirkos reikalavimus.

Siekiant palengvinti bendravimą ir derybas, pastaboje pateikiamos instrukcijos, kaip susisiekti su užpuolikais įvairiomis priemonėmis, įskaitant anonimiškumo naudojimą „Tor“ naršykle, tiesioginį pokalbį jų svetainėje arba VPN naudojimą, jei „Tor“ prieiga yra apribota aukos geografinėje vietovėje.

Kibernetiniai nusikaltėliai aukai nustato trijų dienų terminą susisiekti. To nepadarius, atsiranda rimtų pasekmių, įskaitant nuolatinį iššifravimo raktų sunaikinimą, dėl kurio neįmanoma atkurti duomenų, taip pat gali būti paskelbti aukos duomenys, jei į lygtį įtraukiami trečiosios šalies derybininkai. Šis trumpas terminas dar labiau padidina spaudimą aukai greitai įvykdyti užpuoliko reikalavimus.

Įdiekite griežtas apsaugos priemones nuo kenkėjiškų programų

Šiuolaikinėje skaitmeninėje aplinkoje itin svarbu užtikrinti savo įrenginių saugumą nuo kenkėjiškų programų grėsmių. Toliau pateikiami pagrindiniai veiksmai, kaip apsaugoti savo įrenginius nuo šių klastingų pavojų:

Įdiekite patikimą saugos programinę įrangą : pradėkite savo įrenginyje įdiegdami patikimą antivirusinę ar kenkėjiškų programų programinę įrangą. Įsitikinkite, kad ji siūlo apsaugą realiuoju laiku ir reguliarius atnaujinimus, kad būtų galima aptikti ir užkirsti kelią kenkėjiškų programų infekcijoms.

Atnaujinkite operacines sistemas : reguliariai atnaujinkite įrenginio operacinę sistemą (pvz., „Windows“, „MacOS“, „Android“, „iOS“) ir visas programinės įrangos programas. Atnaujinimai dažnai apima saugos pataisas, kurios apsaugo nuo žinomų pažeidžiamumų.

Įjungti ugniasienės apsaugą : suaktyvinkite įrenginyje integruotą ugniasienę arba įdiekite trečiosios šalies užkardą, kad galėtumėte stebėti gaunamą ir išeinantį tinklo srautą. Ugniasienės gali padėti blokuoti įtartiną veiklą.

Būkite atsargūs su pranešimais ir priedais : būkite atsargūs atidarydami el. laiškų priedus arba spustelėdami nuorodas el. laiškuose, ypač jei jie yra iš nežinomų ar įtartinų šaltinių. Daugelis kenkėjiškų programų užsikrėtimo kyla iš el. pašto priedų.

Saugokitės atsisiuntimų : atsisiųskite programinę įrangą ir failus tik iš patikimų šaltinių. Venkite atsisiųsti nulaužtos ar piratinės programinės įrangos, nes tai dažnai yra kenkėjiškų programų šaltiniai.

Mokykitės ir būkite atsargūs : būkite informuoti apie naujausias kenkėjiškų programų grėsmes ir taktikas. Būkite atsargūs spustelėdami iššokančiuosius skelbimus, lankydamiesi eskizinėse svetainėse arba atsisiųsdami failus iš nepatikimų šaltinių.

Reguliariai kurkite atsargines duomenų kopijas : kurkite reguliarias svarbių failų ir duomenų atsargines kopijas. Įsitikinkite, kad šios atsarginės kopijos yra saugomos išoriniame įrenginyje arba debesyje ir kad jos nėra visą laiką prijungtos prie pagrindinio įrenginio, kad išvengtumėte išpirkos reikalaujančių programų atakų.

Apsaugokite savo „Wi-Fi“ tinklą : apsaugokite savo namų „Wi-Fi“ tinklą naudodami stiprų slaptažodį ir šifravimą. Reguliariai keiskite numatytuosius maršrutizatoriaus slaptažodžius ir, jei įmanoma, naudokite WPA3 šifravimą.

Vykdydami šiuos aktyvius veiksmus galite žymiai sumažinti kenkėjiškų programų užkrėtimo riziką ir padidinti bendrą įrenginių bei duomenų saugumą.

Visas LostTrust Ransomware sukurto išpirkos rašto tekstas yra:

Į direktorių tarybą.

Jūsų tinklas buvo užpultas dėl įvairių sistemos spragų.
Gavome visišką prieigą prie visos tinklo infrastruktūros.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Mūsų komanda turi didelę teisinio ir vadinamojo baltųjų skrybėlių įsilaužimo patirtį.
Tačiau klientai dažniausiai rastus pažeidžiamumus laikė nedideliais ir menkais
sumokėjo už mūsų paslaugas.
Taigi nusprendėme pakeisti savo verslo modelį. Dabar jūs suprantate, kaip tai svarbu
skirti gerą biudžetą IT saugumui.
Mums tai rimtas verslas ir tikrai nenorime gadinti jūsų privatumo,
reputaciją ir įmonę.
Mes tiesiog norime gauti atlyginimą už savo darbą ir ieškome įvairių tinklų pažeidžiamumų.

Šiuo metu jūsų failai yra užšifruoti naudojant mūsų pritaikytą naujausią algoritmą.
Nebandykite nutraukti nežinomų procesų, neišjunkite serverių, neatjunkite diskų,
visa tai gali sukelti dalinį arba visišką duomenų praradimą.

Mums taip pat pavyko iš jūsų tinklo atsisiųsti daug įvairių svarbių duomenų.
Visas failų ir pavyzdžių sąrašas bus pateiktas paprašius.

Galime nemokamai iššifruoti keletą failų. Kiekvieno failo dydis turi būti ne didesnis kaip 5 megabaitai.

Visi jūsų duomenys bus sėkmingai iššifruoti iškart po apmokėjimo.
Taip pat gausite išsamų pažeidžiamumų, naudojamų norint pasiekti jūsų tinklą, sąrašą.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Jei atsisakysite su mumis bendradarbiauti, tai jūsų įmonei sukels šias pasekmes:

  1. Visi iš jūsų tinklo atsisiųsti duomenys bus paskelbti nemokamai arba net parduoti
  2. Dabar, kai žinome visas jūsų silpnąsias vietas, jūsų sistema bus nuolat atakuojama
  3. Mes taip pat atakuosime jūsų partnerius ir tiekėjus naudodami informaciją, gautą iš jūsų tinklo
  4. Tai gali sukelti teisinius veiksmus prieš jus dėl duomenų pažeidimų

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!Instrukcija, kaip susisiekti su mūsų komanda!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> Atsisiųskite ir įdiekite TOR naršyklę iš šios svetainės: hxxps://torproject.org
---> Norėdami susisiekti su mumis per LIVE CHAT, atidarykite mūsų svetainę: -
---> Jei Tor yra apribotas jūsų vietovėje, naudokite VPN
---> Visi jūsų duomenys bus paskelbti per 3 dienas, jei nebus susisiekta
---> Jūsų iššifravimo raktai bus visam laikui sunaikinti per 3 dienas, jei nesusisieksite
---> Jūsų duomenys bus paskelbti, jei pasamdysite trečiųjų šalių derybininkus, kad su mumis susisiektų

Tendencijos

Labiausiai žiūrima

Įkeliama...