Threat Database Ransomware LostTrust-ransomware

LostTrust-ransomware

LostTrust is een specifieke variant van ransomware die bekendheid heeft verworven in het cybersecuritylandschap. Het primaire doel is het versleutelen van gegevens, waardoor de bestanden van het slachtoffer ontoegankelijk worden. Als onderdeel van het versleutelingsproces verandert LostTrust de bestandsnamen door aan elke naam de extensie '.losttrustencoded' toe te voegen. Als een bestand bijvoorbeeld oorspronkelijk '1.jpg' heette, nadat het door LostTrust was aangetast, zou het verschijnen als '1.jpg.losttrustencoded'. Deze naamgevingsconventie blijft consistent omdat LostTrust andere bestanden codeert, zoals '2.png' dat '2.png.losttrustencoded' wordt, enzovoort.

Bovendien laat LostTrust een digitaal visitekaartje achter in de vorm van een losgeldbriefje met de naam '!LostTrustEncoded.txt.' Dit briefje dient als direct communicatiekanaal tussen de aanvallers en het slachtoffer. In deze notitie eisen de aanvallers doorgaans losgeld voor de decoderingssleutel of tool die nodig is om weer toegang te krijgen tot de gecodeerde bestanden.

LostTrust Ransomware maakt gebruik van dubbele afpersingstactieken

De bijgevoegde notitie in de ransomware-aanvalscommunicatie bevat verschillende kritieke punten. Het begint met de bewering dat de aanvallers een aanzienlijke hoeveelheid essentiële gegevens uit het netwerk van het slachtoffer hebben verkregen. Om hun controle en bereidheid tot samenwerking te demonstreren, bieden de aanvallers aan om op verzoek van het slachtoffer een gedetailleerde lijst van de gecompromitteerde bestanden te verstrekken. Bovendien bieden ze blijkbaar aan om een beperkt aantal bestanden gratis te decoderen, zolang elk bestand niet groter is dan 5 megabytes.

Er worden echter ook de mogelijke gevolgen geschetst van niet-medewerking, die ernstig kunnen zijn. Deze gevolgen omvatten het publiekelijk vrijgeven of verkopen van de gestolen gegevens, aanhoudende cyberaanvallen, het aanvallen van de partners en leveranciers van het slachtoffer om de impact te vergroten, en de dreigende dreiging van juridische stappen in verband met datalekken. Deze gevolgen zijn bedoeld om het slachtoffer onder druk te zetten om aan de losgeldeisen te voldoen.

Om de communicatie en onderhandelingen te vergemakkelijken, bevat de notitie instructies om op verschillende manieren contact op te nemen met de aanvallers, waaronder het gebruik van de Tor-browser voor anonimiteit, het deelnemen aan livechat op hun website of het gebruik van een VPN als de Tor-toegang beperkt is in het geografische gebied van het slachtoffer.

De cybercriminelen leggen het slachtoffer een termijn van drie dagen op om contact op te nemen. Als u dit niet doet, heeft dit ernstige gevolgen, waaronder de permanente vernietiging van de decoderingssleutels, waardoor gegevensherstel onmogelijk wordt, evenals de mogelijke publicatie van de gegevens van het slachtoffer als externe onderhandelaars erbij worden betrokken. Deze krappe deadline vergroot nog meer de druk op het slachtoffer om snel aan de eisen van de aanvallers te voldoen.

Implementeer robuuste beveiligingsmaatregelen tegen malware-infecties

Het garanderen van de veiligheid van uw apparaten tegen malwarebedreigingen is van cruciaal belang in het huidige digitale landschap. Hieronder vindt u essentiële stappen om uw apparaten tegen deze verraderlijke gevaren te beschermen:

Installeer betrouwbare beveiligingssoftware : Begin met het installeren van gerenommeerde antivirus- of antimalwaresoftware op uw apparaat. Zorg ervoor dat het realtime bescherming en regelmatige updates biedt om malware-infecties te detecteren en te voorkomen.

Houd besturingssystemen bijgewerkt : Update regelmatig het besturingssysteem van uw apparaat (bijvoorbeeld Windows, macOS, Android, iOS) en alle softwareapplicaties. Updates bevatten vaak beveiligingspatches die bescherming bieden tegen bekende kwetsbaarheden.

Firewallbescherming inschakelen : Activeer de ingebouwde firewall van uw apparaat of installeer een firewall van derden om inkomend en uitgaand netwerkverkeer te controleren. Firewalls kunnen verdachte activiteiten helpen blokkeren.

Wees voorzichtig met berichten en bijlagen : wees voorzichtig bij het openen van e-mailbijlagen of het klikken op koppelingen in e-mails, vooral als deze afkomstig zijn van onbekende of verdachte bronnen. Veel malware-infecties zijn afkomstig van e-mailbijlagen.

Pas op voor downloads : download alleen software en bestanden van betrouwbare bronnen. Vermijd het downloaden van gekraakte of illegale software, aangezien dit vaak bronnen van malware zijn.

Leer uzelf en wees op uw hoede : blijf op de hoogte van de nieuwste malwarebedreigingen en -tactieken. Wees voorzichtig wanneer u op pop-upadvertenties klikt, schetsmatige websites bezoekt of bestanden downloadt van onbetrouwbare bronnen.

Maak regelmatig een back-up van uw gegevens : maak regelmatig back-ups van uw belangrijke bestanden en gegevens. Zorg ervoor dat deze back-ups op een extern apparaat of in de cloud worden opgeslagen en dat ze niet voortdurend met uw hoofdapparaat zijn verbonden om ransomware-aanvallen te voorkomen.

Beveilig uw Wi-Fi-netwerk : Bescherm uw Wi-Fi-thuisnetwerk met een sterk wachtwoord en codering. Wijzig regelmatig de standaardrouterwachtwoorden en gebruik WPA3-codering, indien beschikbaar.

Door deze proactieve stappen te volgen, kunt u het risico op malware-infecties aanzienlijk verminderen en de algehele beveiliging van uw apparaten en gegevens verbeteren.

De volledige tekst van de losgeldbrief gemaakt door LostTrust Ransomware is:

Aan de raad van bestuur.

Uw netwerk is aangevallen via verschillende kwetsbaarheden die in uw systeem zijn aangetroffen.
We hebben volledige toegang gekregen tot de gehele netwerkinfrastructuur.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Ons team heeft een uitgebreide achtergrond in juridische en zogenaamde white hat hacking.
Klanten beoordeelden de gevonden kwetsbaarheden echter doorgaans als klein en slecht
betaald voor onze diensten.
Daarom hebben we besloten ons bedrijfsmodel te veranderen. Nu begrijp je hoe belangrijk het is
om een goed budget uit te trekken voor IT-beveiliging.
Dit is een serieuze zaak voor ons en we willen uw privacy echt niet verpesten.
reputatie en een bedrijf.
We willen gewoon betaald worden voor ons werk bij het vinden van kwetsbaarheden in verschillende netwerken.

Uw bestanden worden momenteel gecodeerd met ons op maat gemaakte, geavanceerde algoritme.
Probeer geen onbekende processen te beëindigen, sluit de servers niet af, koppel geen schijven los,
dit alles kan leiden tot gedeeltelijk of volledig gegevensverlies.

Ook zijn wij erin geslaagd een grote hoeveelheid verschillende, cruciale data uit uw netwerk te downloaden.
Een volledige lijst met bestanden en voorbeelden wordt op verzoek verstrekt.

We kunnen een aantal bestanden gratis decoderen. De grootte van elk bestand mag niet groter zijn dan 5 megabytes.

Al uw gegevens worden onmiddellijk na uw betaling succesvol gedecodeerd.
Ook ontvangt u een gedetailleerde lijst met kwetsbaarheden die gebruikt worden om toegang te krijgen tot uw netwerk.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Als u weigert met ons samen te werken, heeft dit voor uw bedrijf de volgende gevolgen:

  1. Alle gegevens die van uw netwerk worden gedownload, worden gratis gepubliceerd of zelfs verkocht
  2. Uw systeem zal voortdurend opnieuw worden aangevallen, nu we al uw zwakke plekken kennen
  3. We zullen ook uw partners en leveranciers aanvallen met behulp van informatie verkregen uit uw netwerk
  4. Het kan leiden tot juridische stappen tegen u wegens datalekken

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!Instructies om contact op te nemen met ons team!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> Download en installeer de TOR-browser vanaf deze site: hxxps://torproject.org
---> Om contact met ons op te nemen via LIVE CHAT, open onze website: -
---> Als Tor beperkt is in uw regio, gebruik dan VPN
---> Al uw gegevens worden binnen 3 dagen gepubliceerd als er GEEN contact is gemaakt
---> Uw decoderingssleutels worden binnen 3 dagen permanent vernietigd als er geen contact wordt gemaakt
---> Uw gegevens worden gepubliceerd als u externe onderhandelaars inhuurt om contact met ons op te nemen

Trending

Meest bekeken

Bezig met laden...