Threat Database Ransomware LostTrust Ransomware

LostTrust Ransomware

LostTrust ransomware को एक विशिष्ट संस्करण हो जसले साइबर सुरक्षा परिदृश्यमा कुख्यात प्राप्त गरेको छ। यसको प्राथमिक उद्देश्य डाटा इन्क्रिप्सन गर्न, पीडितका फाइलहरूलाई पहुँचयोग्य बनाउनु हो। यसको इन्क्रिप्शन प्रक्रियाको भागको रूपमा, LostTrust प्रत्येकमा '.losttrustencoded' विस्तार थपेर फाइल नामहरू परिवर्तन गर्दछ। उदाहरणका लागि, यदि कुनै फाइललाई मूल रूपमा '1.jpg' नाम दिइएको थियो, LostTrust द्वारा सम्झौता गरेपछि, यो '1.jpg.losttrustencoded' को रूपमा देखा पर्नेछ। LostTrust ले '2.png' '2.png.losttrustencoded' बन्ने जस्ता अन्य फाइलहरूलाई इन्क्रिप्ट गर्ने भएकाले यो नामकरण कन्भेन्सन एकरूप रहन्छ।

यसबाहेक, LostTrust ले '!LostTrustEncoded.txt' नामको फिरौती नोटको रूपमा डिजिटल कलिङ कार्ड छोड्छ। यो नोटले आक्रमणकारी र पीडितबीच प्रत्यक्ष सञ्चार माध्यमको रूपमा काम गर्दछ। यस नोटमा, आक्रमणकारीहरूले सामान्यतया डिक्रिप्शन कुञ्जी वा इन्क्रिप्टेड फाइलहरूमा पहुँच पुन: प्राप्त गर्न आवश्यक उपकरणको लागि फिरौती माग्छन्।

LostTrust Ransomware ले डबल-Extortion रणनीति प्रयोग गर्दछ

ransomware आक्रमण संचारमा समावेश नोटले धेरै महत्त्वपूर्ण बिन्दुहरू बोक्छ। आक्रमणकारीहरूले पीडितको सञ्जालबाट पर्याप्त मात्रामा महत्त्वपूर्ण डेटा प्राप्त गरेका छन् भनी दाबी गरेर यो सुरु हुन्छ। आफ्नो नियन्त्रण र सहयोग गर्न इच्छुकता प्रदर्शन गर्न, आक्रमणकारीहरूले पीडितको अनुरोधमा सम्झौता गरिएका फाइलहरूको विस्तृत सूची प्रदान गर्न प्रस्ताव गर्छन्। थप रूपमा, तिनीहरू स्पष्ट रूपमा सीमित संख्यामा फाइलहरू नि: शुल्क डिक्रिप्ट गर्न प्रस्ताव गर्छन्, जबसम्म प्रत्येक फाइल आकारमा 5 मेगाबाइट भन्दा बढी हुँदैन।

यद्यपि, यसले असहयोगका लागि सम्भावित नतिजाहरू पनि रेखांकित गर्दछ, जुन गम्भीर हुन सक्छ। यी नतिजाहरूमा चोरी भएको डाटाको सार्वजनिक विमोचन वा बिक्री, चलिरहेको साइबर आक्रमण, प्रभाव विस्तार गर्न पीडितका साझेदारहरू र आपूर्तिकर्ताहरूलाई लक्षित गर्ने, र डाटा उल्लङ्घनसँग सम्बन्धित कानुनी कारबाहीहरूको बढ्दो खतरा समावेश छ। यी परिणामहरू पीडितलाई फिरौतीको मागहरू पूरा गर्न दबाब दिन डिजाइन गरिएको हो।

संचार र वार्तालापको सुविधाको लागि, नोटले टोर ब्राउजर प्रयोग गर्ने, उनीहरूको वेबसाइटमा लाइभ च्याटमा संलग्न हुने, वा पीडितको भौगोलिक क्षेत्रमा टोर पहुँच प्रतिबन्धित छ भने VPN प्रयोग गर्ने सहित विभिन्न माध्यमहरू मार्फत आक्रमणकारीहरूलाई सम्पर्क गर्न निर्देशनहरू प्रदान गर्दछ।

साइबर अपराधीहरूले पीडितलाई सम्पर्क सुरु गर्न तीन दिनको म्याद लगाउँछन्। त्यसो गर्न असफल हुँदा डिक्रिप्शन कुञ्जीहरूको स्थायी विनाश, डेटा रिकभरी असम्भव रेन्डर गर्ने, साथै तेस्रो-पक्ष वार्ताकारहरूलाई समीकरणमा ल्याइएमा पीडितको डेटाको सम्भावित प्रकाशन सहित गम्भीर परिणामहरू बोक्छ। यो कडा म्यादले पीडितलाई आक्रमणकारीहरूको मागलाई तुरुन्तै पालना गर्न दबाब थप्छ।

मालवेयर संक्रमणहरू विरुद्ध बलियो सुरक्षा उपायहरू लागू गर्नुहोस्

मालवेयर धम्कीहरू विरुद्ध तपाईंको उपकरणहरूको सुरक्षा सुनिश्चित गर्नु आजको डिजिटल परिदृश्यमा सर्वोपरि छ। यी कपटी खतराहरूबाट तपाईंको यन्त्रहरूलाई जोगाउन आवश्यक कदमहरू तल दिइएका छन्:

भरपर्दो सुरक्षा सफ्टवेयर स्थापना गर्नुहोस् : आफ्नो यन्त्रमा प्रतिष्ठित एन्टिभाइरस वा एन्टि-मालवेयर सफ्टवेयर स्थापना गरेर सुरु गर्नुहोस्। मालवेयर संक्रमणहरू पत्ता लगाउन र रोक्नको लागि यसले वास्तविक-समय सुरक्षा र नियमित अपडेटहरू प्रदान गर्दछ भनेर सुनिश्चित गर्नुहोस्।

अपरेटिङ सिस्टमहरू अद्यावधिक राख्नुहोस् : नियमित रूपमा आफ्नो उपकरणको अपरेटिङ सिस्टम (जस्तै, Windows, macOS, Android, iOS) र सबै सफ्टवेयर अनुप्रयोगहरू अद्यावधिक गर्नुहोस्। अपडेटहरूले प्राय: सुरक्षा प्याचहरू समावेश गर्दछ जसले ज्ञात कमजोरीहरू विरुद्ध सुरक्षा गर्दछ।

फायरवाल सुरक्षा सक्षम गर्नुहोस् : तपाईंको उपकरणको निर्मित फायरवाल सक्रिय गर्नुहोस् वा आगमन र बाहिर जाने नेटवर्क ट्राफिक निगरानी गर्न तेस्रो-पक्ष फायरवाल स्थापना गर्नुहोस्। फायरवालहरूले शंकास्पद गतिविधि रोक्न मद्दत गर्न सक्छ।

सन्देश र संलग्नकहरूसँग सावधानी अपनाउनुहोस् : इमेल संलग्नकहरू खोल्दा वा इमेलहरूमा लिङ्कहरूमा क्लिक गर्दा सावधान रहनुहोस्, विशेष गरी यदि तिनीहरू अज्ञात वा शङ्कास्पद स्रोतहरूबाट छन्। धेरै मालवेयर संक्रमणहरू इमेल संलग्नहरूबाट उत्पन्न हुन्छन्।

डाउनलोडहरूबाट सावधान रहनुहोस् : सम्मानित स्रोतहरूबाट मात्र सफ्टवेयर र फाइलहरू डाउनलोड गर्नुहोस्। क्र्याक वा पाइरेटेड सफ्टवेयर डाउनलोड नगर्नुहोस्, किनकि यी प्रायः मालवेयरका स्रोत हुन्।

आफूलाई शिक्षित गर्नुहोस् र सावधान रहनुहोस् : नवीनतम मालवेयर खतराहरू र रणनीतिहरूको बारेमा सूचित रहनुहोस्। पप-अप विज्ञापनहरूमा क्लिक गर्दा, स्केच वेबसाइटहरू भ्रमण गर्दा, वा अविश्वसनीय स्रोतहरूबाट फाइलहरू डाउनलोड गर्दा सावधान रहनुहोस्।

नियमित रूपमा तपाईंको डाटा ब्याकअप गर्नुहोस् : तपाईंको महत्त्वपूर्ण फाइलहरू र डाटाको नियमित ब्याकअपहरू सिर्जना गर्नुहोस्। सुनिश्चित गर्नुहोस् कि यी ब्याकअपहरू बाह्य उपकरण वा क्लाउडमा भण्डार गरिएको छ र ransomware आक्रमणहरू रोक्नको लागि तिनीहरू सबै समय तपाईंको मुख्य उपकरणमा जडान भएका छैनन्।

आफ्नो Wi-Fi नेटवर्क सुरक्षित गर्नुहोस् : आफ्नो घरको Wi-Fi नेटवर्कलाई बलियो पासवर्ड र इन्क्रिप्शनको साथ सुरक्षित गर्नुहोस्। नियमित रूपमा पूर्वनिर्धारित राउटर पासवर्डहरू परिवर्तन गर्नुहोस् र उपलब्ध भएमा WPA3 इन्क्रिप्सन प्रयोग गर्नुहोस्।

यी सक्रिय चरणहरू पछ्याएर, तपाईंले मालवेयर संक्रमणको जोखिमलाई उल्लेखनीय रूपमा कम गर्न सक्नुहुन्छ र तपाईंको यन्त्रहरू र डेटाको समग्र सुरक्षा बढाउन सक्नुहुन्छ।

LostTrust Ransomware द्वारा बनाईएको फिरौती नोटको पूर्ण पाठ हो:

सञ्चालक समितिमा ।

तपाईंको नेटवर्कमा तपाईंको प्रणालीमा फेला परेका विभिन्न कमजोरीहरू मार्फत आक्रमण गरिएको छ।
हामीले सम्पूर्ण नेटवर्क पूर्वाधारमा पूर्ण पहुँच प्राप्त गरेका छौं।

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

हाम्रो टोलीसँग कानुनी र तथाकथित सेतो टोपी ह्याकिङमा व्यापक पृष्ठभूमि छ।
यद्यपि, ग्राहकहरूले सामान्यतया फेला परेका कमजोरीहरूलाई सानो र खराब रूपमा मान्छन्
हाम्रो सेवाहरूको लागि भुक्तान गरियो।
त्यसैले हामीले हाम्रो व्यापार मोडेल परिवर्तन गर्ने निर्णय गर्यौं। अब तपाईले बुझ्नुभयो कि यो कति महत्त्वपूर्ण छ
आईटी सुरक्षाको लागि राम्रो बजेट विनियोजन गर्न।
यो हाम्रो लागि गम्भीर व्यवसाय हो र हामी वास्तवमै तपाइँको गोपनीयता बर्बाद गर्न चाहँदैनौं,
प्रतिष्ठा र कम्पनी।
हामी केवल हाम्रो कामको लागि भुक्तान गर्न चाहन्छौं जुन विभिन्न नेटवर्कहरूमा कमजोरीहरू फेला पार्छौं।

तपाईंका फाइलहरू हाल हाम्रो दर्जीले बनाएको कला एल्गोरिदमको साथ इन्क्रिप्ट गरिएका छन्।
अज्ञात प्रक्रियाहरू समाप्त गर्ने प्रयास नगर्नुहोस्, सर्भरहरू बन्द नगर्नुहोस्, ड्राइभहरू अनप्लग नगर्नुहोस्,
यो सबै आंशिक वा पूर्ण डेटा हानि हुन सक्छ।

हामीले तपाईंको नेटवर्कबाट धेरै मात्रामा विभिन्न, महत्त्वपूर्ण डाटा डाउनलोड गर्न पनि व्यवस्थित गरेका छौं।
फाइल र नमूनाहरूको पूर्ण सूची अनुरोधमा प्रदान गरिनेछ।

हामी नि: शुल्कका लागि केही फाइलहरू डिक्रिप्ट गर्न सक्छौं। प्रत्येक फाइलको साइज ५ मेगाबाइटभन्दा बढी हुनु हुँदैन।

तपाइँको सबै डाटा तपाइँको भुक्तानी पछि तुरुन्तै सफलतापूर्वक डिक्रिप्ट हुनेछ।
तपाइँ तपाइँको नेटवर्कमा पहुँच प्राप्त गर्न प्रयोग हुने कमजोरीहरूको विस्तृत सूची पनि प्राप्त गर्नुहुनेछ।

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

यदि तपाईंले हामीलाई सहयोग गर्न अस्वीकार गर्नुभयो भने, यसले तपाईंको कम्पनीको लागि निम्न परिणामहरू निम्त्याउनेछ:

  1. तपाईंको नेटवर्कबाट डाउनलोड गरिएका सबै डाटा नि:शुल्क प्रकाशित वा बेचिने छन्
  2. तपाईंको प्रणालीमा लगातार पुन: आक्रमण गरिनेछ, अब हामीलाई तपाईंको सबै कमजोर ठाउँहरू थाहा छ
  3. हामी तपाईंको नेटवर्कबाट प्राप्त जानकारी प्रयोग गरेर तपाईंका साझेदारहरू र आपूर्तिकर्ताहरूलाई पनि आक्रमण गर्नेछौं
  4. यसले डाटा उल्लङ्घनका लागि तपाइँ विरुद्ध कानुनी कारबाही गर्न सक्छ

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!हाम्रो टोलीलाई सम्पर्क गर्नका लागि निर्देशनहरू!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> यस साइटबाट TOR ब्राउजर डाउनलोड र स्थापना गर्नुहोस्: hxxps://torproject.org
---> LIVE Chat मार्फत हामीलाई सम्पर्क गर्नको लागि हाम्रो वेबसाइट खोल्नुहोस्: -
---> यदि Tor तपाईंको क्षेत्रमा प्रतिबन्धित छ भने, VPN प्रयोग गर्नुहोस्
---> कुनै सम्पर्क नगरेमा तपाईंको सबै डाटा 3 दिनमा प्रकाशित हुनेछ
---> तपाईंको डिक्रिप्शन कुञ्जीहरू 3 दिनमा स्थायी रूपमा नष्ट हुनेछ यदि कुनै सम्पर्क नगरिएको खण्डमा
---> तपाइँको डाटा प्रकाशित गरिनेछ यदि तपाइँ हामीलाई सम्पर्क गर्न तेस्रो-पक्ष वार्ताकारहरू भाडामा लिनुहुन्छ

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...