Trusseldatabase løsepengeprogramvare LockBeast-ransomware

LockBeast-ransomware

Løsepengevirus er fortsatt en av de mest forstyrrende cybertruslene for både organisasjoner og hjemmebrukere. Et enkelt vellykket innbrudd kan låse forretningskritiske data, stoppe driften og utløse kostbare hendelsesrespons- og gjenopprettingsarbeid. Å bygge lagdelte forsvar og responsberedskap før et utbrudd er forskjellen mellom en innesluttet hendelse og en krise.

TRUSSELSAMMENDRAG

Når LockBeast Ransomware er kjørt, krypterer den brukerdata, endrer filnavn for å legge inn en offeridentifikator og sender ut en løsepengemelding med tittelen «README.TXT». Operatørene kombinerer kryptering med datatyveri for å presse ofrene til å betale, og truer med å lekke sensitiv informasjon hvis kontakt ikke opprettes innen et gitt tidsrom.

ARBEIDSFLYT FOR KRYPTERING OG FILAVNING

Under kryptering legger LockBeast til både en offerspesifikk ID og filtypen «.lockbeast» i målrettede filer. For eksempel blir «1.png» til «1.png.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast», og «2.pdf» blir til «2.pdf.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast». Dette mønsteret lar angriperne spore individuelle ofre og bekrefte betaling før de tilbyr noen dekrypteringsfunksjon. Krypteringsrutinen tar sikte på å dekke et bredt spekter av datatyper, inkludert dokumenter, databaser, arkiver, medier og kildekodelagre.

LØSESEDLER OG DOBBELTUTPRESSINGSTAKTIKK

«README.TXT»-notatet hevder at alle viktige filer er utilgjengelige, og det påstås at sensitive poster, som transaksjonshistorikk, kundens PII, betalingskortdetaljer og kontosaldoer, er blitt utkonkurrert til angriperens infrastruktur. Notatet gir kontaktinformasjon via personvernfokuserte meldingstjenester (Session og Tox), advarer mot å gi filer nytt navn eller bruke tredjeparts dekrypteringsprogrammer, og setter en syv-dagers frist før påstått datapublisering. Dette blander klassisk filkrypteringsutpressing med trusler om offentlige lekkasjer for å øke presset. Betaling er fortsatt risikabelt: det er ingen garanti for fungerende dekryptering, fullstendig datagjenoppretting eller sletting av stjålet informasjon selv om løsepenger sendes.

INITIAL TILGANG OG DISTRIBUSJONSVEKTORER

Observerte og sannsynlige leveringsmetoder samsvarer med vanlige ransomware-operasjoner. Trusselaktører sår infeksjoner gjennom ondsinnede e-postvedlegg eller lenker, trojansk eller piratkopiert programvare og keygens, sosial manipulering av «støtte»-svindel og utnyttelse av uoppdaterte sårbarheter. Ytterligere veier inkluderer drive-by- eller skadelig reklame, tredjeparts nedlastere, kompromitterte eller lignende nettsteder, infiserte flyttbare medier og peer-to-peer-fildeling. Utførelsen starter ofte når en bruker åpner en fellet kjørbar fil, arkiv, Office- eller PDF-dokument eller -skript.

VEILEDNING FOR INNESLING OG UTRYDELSE

Hvis det er mistanke om at LockBeast har infisert systemet, må du handle umiddelbart. Isoler berørte maskiner fra nettverket (kablet og trådløst) for å forhindre ytterligere kryptering og spredning. Deaktiver delte stasjoner og tilbakekall mistenkelige tilgangstokener eller økter. Bevar flyktige artefakter og logger for etterforskning, og fjern deretter skadevaren ved hjelp av en pålitelig, fullstendig oppdatert sikkerhetsløsning eller et kjent fungerende hendelsesresponsmiljø. Gjenopprett kun fra rene, frakoblede sikkerhetskopier etter at du har bekreftet at trusselen er fjernet. Ellers kan reinfeksjon kryptere gjenopprettede data på nytt.

GJENOPPRETNING OG FORRETNINGSPÅVIRKNING

Dekryptering uten angripernes verktøy er vanligvis ikke mulig med mindre det finnes sikkerhetskopier. Prioriter gjenoppretting av de viktigste tjenestene fra uforanderlige eller frakoblede øyeblikksbilder. Behandle enhver påstand om utrenskning som troverdig inntil det motsatte er bevist: vurder hvilke data som kan ha blitt eksponert, utarbeid varsler hvis det kreves av lov eller kontrakt, og overvåk for misbruk (f.eks. svindel mot kunder).

BESLUTNINGSPUNKTER OM BETALING

Selv om hver hendelse har unike driftsmessige og juridiske hensyn, gir betaling av løsepenger ingen garanti for full datagjenoppretting eller taushetsplikt ved å finansiere kriminell aktivitet. Vurder alternativer først: gjenoppretting fra sikkerhetskopier, delvis datarekonstruksjon og kundebeskyttelsestiltak.

KONKURRENSE

LockBeast kombinerer aggressiv kryptering med trusler mot datalekkasjer for å tvinge ofre. Rask isolering, disiplinert fjerning og pålitelige sikkerhetskopier uten nett er avgjørende for gjenoppretting. På lang sikt reduserer organisasjoner som investerer i oppdateringer, færrest rettigheter, robuste e-post- og nettkontroller og realistisk hendelsesberedskap både sannsynligheten for og virkningen av ransomware-hendelser dramatisk.

Meldinger

Følgende meldinger assosiert med LockBeast-ransomware ble funnet:

YOUR FILES ARE ENCRYPTED AND CONDIDENTIAL DATA HAS BEEN STOLEN

All your documents, databases, source codes and other important files are now inaccessible.
They are protected by military standard encryption algorigthms that cannot be broken without a special key.

In addition, some of your data has been copied and is on our servers.
- and much more...
The stolen data contains information about transactions made in your applications, personal data of your customers, including full names, contact details, document numbers, their card numbers in your casino and their balance.
If you refuse to deal with us, we will publicly post your confidential information on our blog.

Our group is not politically motivated, we just love money like all people.
Instead of paying huge fines, getting sued by employees and customers, you can simply write to us and negotiate a deal.

How our negotiations with you will proceed:
1. You contact us at the contacts listed below and send us your personal decryption id.
2. We will show you what data we stole from you and decrypt 1 test file of your choice so you know that all your files are recoverable.
3. We will negotiate a ransom price with you and you pay it.
4. We give you a decryptor for your data, as well as logs of secure deletion all your data.
5. We give you a technical report on how your network was infiltrated.

YOUR PERSONAL ID: -

OUR CONTACTS:
1. SESSION
Download Session Messenger (hxxps://getsession.org/)
Our Session ID:
0528d01425626aa9727970af4010c22f5ec5c3c1e7cd21cbecc762b88deb83d03c

2. TOX MESSENGER
Download Tox (hxxps://tox.chat/)
Our Tox ID:
D29B1DD9540EFCC4A04F893B438956A0354A66A31277B65125E7C4BF2E092607338C93FDE53D

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* If you do not contact us within 7 days, we will post your sensitive data on our blog and report the leak to your partners, customers, employees, as well as to regulators and the media.

Trender

Mest sett

Laster inn...