Threat Database Ransomware LostTrust Ransomware

LostTrust Ransomware

LostTrust er en spesifikk variant av løsepengevare som har blitt kjent i cybersikkerhetslandskapet. Dens primære mål er å utføre datakryptering, noe som gjør offerets filer utilgjengelige. Som en del av krypteringsprosessen endrer LostTrust filnavn ved å legge til filnavnet '.losttrustencoded' til hver fil. For eksempel, hvis en fil opprinnelig ble kalt '1.jpg', etter å ha blitt kompromittert av LostTrust, vil den vises som '1.jpg.losttrustencoded'. Denne navnekonvensjonen forblir konsistent ettersom LostTrust krypterer andre filer, slik som '2.png' blir '2.png.losttrustencoded' og så videre.

Videre etterlater LostTrust et digitalt telekort i form av en løsepenge med navnet '!LostTrustEncoded.txt.' Dette notatet fungerer som en direkte kommunikasjonskanal mellom angriperne og offeret. I dette notatet krever angriperne vanligvis løsepenger for dekrypteringsnøkkelen eller verktøyet som trengs for å få tilbake tilgang til de krypterte filene.

LostTrust Ransomware bruker taktikk for dobbel utpressing

Det inkluderte notatet i kommunikasjonen med løsepengevareangrep har flere kritiske punkter. Det begynner med å hevde at angriperne har fått tak i en betydelig mengde viktige data fra offerets nettverk. For å demonstrere sin kontroll og vilje til å samarbeide, tilbyr angriperne å gi en detaljert liste over de kompromitterte filene på offerets forespørsel. I tillegg tilbyr de tilsynelatende å dekryptere et begrenset antall filer gratis, så lenge hver fil ikke overstiger 5 megabyte i størrelse.

Den skisserer imidlertid også potensielle konsekvenser for manglende samarbeid, som kan være alvorlige. Disse konsekvensene inkluderer offentlig utgivelse eller salg av stjålne data, pågående nettangrep, målretting av offerets partnere og leverandører for å utvide virkningen, og den truende trusselen om rettslige handlinger relatert til datainnbrudd. Disse konsekvensene er utformet for å presse offeret til å etterkomme løsepengekravene.

For å lette kommunikasjon og forhandlinger, gir notatet instruksjoner for å kontakte angriperne på forskjellige måter, inkludert bruk av Tor-nettleseren for anonymitet, delta i live chat på nettsiden deres, eller bruk av en VPN hvis Tor-tilgang er begrenset i offerets geografiske område.

De nettkriminelle setter en frist på tre dager for offeret til å ta kontakt. Unnlatelse av å gjøre dette har alvorlige konsekvenser, inkludert permanent ødeleggelse av dekrypteringsnøkler, noe som gjør datagjenoppretting umulig, samt potensiell publisering av offerets data hvis tredjepartsforhandlere blir tatt med i ligningen. Denne stramme fristen øker ytterligere presset på offeret til å etterkomme angripernes krav raskt.

Implementer robuste sikkerhetstiltak mot skadelig programvare

Å sikre sikkerheten til enhetene dine mot trusler mot skadelig programvare er avgjørende i dagens digitale landskap. Nedenfor er viktige trinn for å beskytte enhetene dine mot disse lumske farene:

Installer pålitelig sikkerhetsprogramvare : Start med å installere anerkjent antivirus- eller anti-malware-programvare på enheten din. Sørg for at den tilbyr sanntidsbeskyttelse og regelmessige oppdateringer for å oppdage og forhindre skadelig programvare.

Hold operativsystemene oppdatert : Oppdater enhetens operativsystem regelmessig (f.eks. Windows, macOS, Android, iOS) og alle programvareapplikasjoner. Oppdateringer inkluderer ofte sikkerhetsoppdateringer som beskytter mot kjente sårbarheter.

Aktiver brannmurbeskyttelse : Aktiver enhetens innebygde brannmur eller installer en tredjeparts brannmur for å overvåke innkommende og utgående nettverkstrafikk. Brannmurer kan bidra til å blokkere mistenkelig aktivitet.

Vær forsiktig med meldinger og vedlegg : Vær forsiktig når du åpner e-postvedlegg eller klikker på lenker i e-poster, spesielt hvis de kommer fra ukjente eller mistenkelige kilder. Mange malware-infeksjoner stammer fra e-postvedlegg.

Pass på nedlastinger : Last kun ned programvare og filer fra anerkjente kilder. Unngå å laste ned cracket eller piratkopiert programvare, siden disse ofte er kilder til skadelig programvare.

Lær deg selv og vær på vakt : Hold deg informert om de siste truslene og taktikkene for skadelig programvare. Vær forsiktig når du klikker på popup-annonser, besøker skisserte nettsteder eller laster ned filer fra upålitelige kilder.

Sikkerhetskopier dataene dine regelmessig : Lag regelmessige sikkerhetskopier av viktige filer og data. Sørg for at disse sikkerhetskopiene er lagret på en ekstern enhet eller i skyen, og at de ikke er koblet til hovedenheten din hele tiden for å forhindre løsepengeangrep.

Sikre Wi-Fi-nettverket ditt : Beskytt Wi-Fi-hjemmenettverket ditt med et sterkt passord og kryptering. Endre regelmessig standard ruterpassord og bruk WPA3-kryptering hvis tilgjengelig.

Ved å følge disse proaktive trinnene kan du redusere risikoen for skadelig programvare betraktelig og forbedre den generelle sikkerheten til enhetene og dataene dine.

Den fullstendige teksten til løsepengenotatet laget av LostTrust Ransomware er:

Til styret.

Nettverket ditt har blitt angrepet av ulike sårbarheter funnet i systemet ditt.
Vi har fått full tilgang til hele nettverksinfrastrukturen.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Teamet vårt har en omfattende bakgrunn innen juridisk og såkalt white hat hacking.
Imidlertid anså klienter vanligvis de funnet sårbarhetene for å være små og dårlige
betalt for våre tjenester.
Så vi bestemte oss for å endre forretningsmodellen vår. Nå forstår du hvor viktig det er
å bevilge et godt budsjett for IT-sikkerhet.
Dette er seriøs virksomhet for oss, og vi ønsker virkelig ikke å ødelegge personvernet ditt,
omdømme og et selskap.
Vi ønsker bare å få betalt for arbeidet vårt mens vi finner sårbarheter i ulike nettverk.

Filene dine er for øyeblikket kryptert med vår skreddersydde toppmoderne algoritme.
Ikke prøv å avslutte ukjente prosesser, ikke slå av serverne, ikke koble fra stasjoner,
alt dette kan føre til delvis eller fullstendig tap av data.

Vi har også klart å laste ned en stor mengde ulike, viktige data fra nettverket ditt.
En fullstendig liste over filer og prøver vil bli gitt på forespørsel.

Vi kan dekryptere et par filer gratis. Størrelsen på hver fil må ikke være mer enn 5 megabyte.

Alle dataene dine vil bli dekryptert umiddelbart etter betalingen.
Du vil også motta en detaljert liste over sårbarheter som brukes for å få tilgang til nettverket ditt.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Hvis du nekter å samarbeide med oss, vil det føre til følgende konsekvenser for din bedrift:

  1. All data som lastes ned fra nettverket ditt vil bli publisert gratis eller til og med solgt
  2. Systemet ditt vil bli angrepet på nytt kontinuerlig, nå som vi kjenner alle dine svake punkter
  3. Vi vil også angripe dine partnere og leverandører ved å bruke informasjon hentet fra nettverket ditt
  4. Det kan føre til rettslige skritt mot deg for datainnbrudd

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!Instruksjoner for å kontakte vårt team!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> Last ned og installer TOR-nettleseren fra denne siden: hxxps://torproject.org
---> For å kontakte oss via LIVE CHAT åpne nettsiden vår: -
---> Hvis Tor er begrenset i ditt område, bruk VPN
---> Alle dine data vil bli publisert i løpet av 3 dager hvis det IKKE er tatt kontakt
---> Dekrypteringsnøklene dine vil bli permanent ødelagt om 3 dager hvis ingen kontakt blir tatt
---> Dine data vil bli publisert hvis du vil ansette tredjepartsforhandlere til å kontakte oss

Trender

Mest sett

Laster inn...