LockBeast Ransomware

Ransomware pozostaje jednym z najbardziej destrukcyjnych cyberzagrożeń zarówno dla organizacji, jak i użytkowników domowych. Pojedyncze udane włamanie może zablokować krytyczne dane firmy, wstrzymać działalność i wywołać kosztowne działania w zakresie reagowania na incydenty i odzyskiwania danych. Budowanie wielowarstwowych zabezpieczeń i gotowość do reagowania przed wybuchem epidemii to różnica między opanowaniem incydentu a kryzysem.

PODSUMOWANIE ZAGROŻEŃ

Po uruchomieniu oprogramowanie LockBeast Ransomware szyfruje dane użytkownika, zmienia nazwy plików, aby osadzić identyfikator ofiary, i pozostawia notatkę z żądaniem okupu zatytułowaną „README.TXT”. Operatorzy łączą szyfrowanie z kradzieżą danych, aby wymusić na ofiarach zapłatę, grożąc ujawnieniem poufnych informacji, jeśli kontakt nie zostanie nawiązany w określonym czasie.

PRZEBIEG SZYFROWANIA I ZMIANY NAZW PLIKÓW

Podczas szyfrowania LockBeast dodaje do plików docelowych zarówno identyfikator ofiary, jak i rozszerzenie „.lockbeast”. Na przykład, „1.png” zmienia się w „1.png.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast”, a „2.pdf” w „2.pdf.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast”. Ten schemat pozwala atakującym śledzić poszczególne ofiary i potwierdzać płatności przed udostępnieniem możliwości odszyfrowania. Procedura szyfrowania ma na celu objęcie szerokiego zakresu typów danych, w tym dokumentów, baz danych, archiwów, multimediów i repozytoriów kodu źródłowego.

Żądanie okupu i taktyka podwójnego wymuszenia

W pliku „README.TXT” stwierdzono, że wszystkie ważne pliki są niedostępne i że istnieje ryzyko wycieku poufnych danych, takich jak historia transakcji, dane osobowe klientów, dane kart płatniczych i salda kont, do infrastruktury atakującego. Notatka zawiera dane kontaktowe za pośrednictwem komunikatorów dbających o prywatność (Session i Tox), ostrzega przed zmianą nazw plików lub korzystaniem z zewnętrznych deszyfratorów oraz wyznacza siedmiodniowy termin przed rzekomą publikacją danych. Łączy to klasyczne wymuszenia szyfrowania plików z groźbami publicznego wycieku, aby zwiększyć presję. Płacenie pozostaje ryzykowne: nie ma gwarancji skutecznego odszyfrowania, pełnego odzyskania danych ani usunięcia skradzionych informacji, nawet jeśli zostanie wysłany okup.

Początkowe wektory dostępu i dystrybucji

Obserwowane i prawdopodobne metody rozprzestrzeniania są zgodne z typowymi operacjami ransomware. Aktorzy atakują za pomocą złośliwych załączników lub linków do wiadomości e-mail, trojanizowanego lub pirackiego oprogramowania i keygenów, oszustw socjotechnicznych typu „support” oraz wykorzystywania niezałatanych luk w zabezpieczeniach. Dodatkowe ścieżki obejmują przekierowania drive-by lub złośliwe reklamy, programy do pobierania plików przez osoby trzecie, zainfekowane lub imitujące je strony internetowe, zainfekowane nośniki wymienne oraz udostępnianie plików peer-to-peer. Wykonywanie często rozpoczyna się w momencie otwarcia przez użytkownika zaminowanego pliku wykonywalnego, archiwum, dokumentu pakietu Office, dokumentu PDF lub skryptu.

WYTYCZNE DOTYCZĄCE OGRANICZANIA I ELIMINACJI

Jeśli istnieje podejrzenie, że LockBeast zainfekował system, należy natychmiast podjąć działania. Odizoluj zainfekowane maszyny od sieci (przewodowej i bezprzewodowej), aby zapobiec dalszemu szyfrowaniu i rozprzestrzenianiu się. Wyłącz dyski współdzielone i unieważnij podejrzane tokeny dostępu lub sesje. Zachowaj niestabilne artefakty i logi do celów analizy kryminalistycznej, a następnie usuń złośliwe oprogramowanie za pomocą zaufanego, w pełni zaktualizowanego rozwiązania bezpieczeństwa lub sprawdzonego środowiska reagowania na incydenty. Przywracaj dane z czystych kopii zapasowych offline dopiero po potwierdzeniu, że zagrożenie zostało wyeliminowane; w przeciwnym razie ponowna infekcja może ponownie zaszyfrować odzyskane dane.

ODZYSKIWANIE I WPŁYW NA DZIAŁALNOŚĆ GOSPODARCZĄ

Odszyfrowanie bez narzędzi atakujących zazwyczaj nie jest możliwe bez kopii zapasowych. Priorytetem powinno być przywrócenie najważniejszych usług z niezmiennych lub offline'owych migawek. Traktuj każde zgłoszenie o eksfiltracji jako wiarygodne, dopóki nie zostanie udowodnione inaczej: oceń, jakie dane mogły zostać ujawnione, przygotuj powiadomienia, jeśli wymaga tego prawo lub umowa, i monitoruj nadużycia (np. oszustwa wobec klientów).

PUNKTY DECYZYJNE DOTYCZĄCE PŁATNOŚCI

Chociaż każdy incydent ma unikalne uwarunkowania operacyjne i prawne, zapłacenie okupu finansuje działalność przestępczą i nie daje gwarancji pełnego odzyskania danych ani zachowania tajemnicy. Rozważ najpierw alternatywy: przywrócenie danych z kopii zapasowych, częściową rekonstrukcję danych oraz środki ochrony klienta.

PODSUMOWANIE

LockBeast łączy agresywne szyfrowanie z zagrożeniami wycieku danych, aby zmusić ofiary do działania. Szybka izolacja, zdyscyplinowana eliminacja i niezawodne kopie zapasowe offline mają kluczowe znaczenie dla odzyskiwania danych. W dłuższej perspektywie organizacje, które inwestują w poprawki, minimalizację uprawnień, solidne zabezpieczenia poczty e-mail i internetu oraz realistyczną gotowość do incydentów, radykalnie zmniejszają zarówno prawdopodobieństwo, jak i skutki ataków ransomware.

Wiadomości

Znaleziono następujące komunikaty związane z LockBeast Ransomware:

YOUR FILES ARE ENCRYPTED AND CONDIDENTIAL DATA HAS BEEN STOLEN

All your documents, databases, source codes and other important files are now inaccessible.
They are protected by military standard encryption algorigthms that cannot be broken without a special key.

In addition, some of your data has been copied and is on our servers.
- and much more...
The stolen data contains information about transactions made in your applications, personal data of your customers, including full names, contact details, document numbers, their card numbers in your casino and their balance.
If you refuse to deal with us, we will publicly post your confidential information on our blog.

Our group is not politically motivated, we just love money like all people.
Instead of paying huge fines, getting sued by employees and customers, you can simply write to us and negotiate a deal.

How our negotiations with you will proceed:
1. You contact us at the contacts listed below and send us your personal decryption id.
2. We will show you what data we stole from you and decrypt 1 test file of your choice so you know that all your files are recoverable.
3. We will negotiate a ransom price with you and you pay it.
4. We give you a decryptor for your data, as well as logs of secure deletion all your data.
5. We give you a technical report on how your network was infiltrated.

YOUR PERSONAL ID: -

OUR CONTACTS:
1. SESSION
Download Session Messenger (hxxps://getsession.org/)
Our Session ID:
0528d01425626aa9727970af4010c22f5ec5c3c1e7cd21cbecc762b88deb83d03c

2. TOX MESSENGER
Download Tox (hxxps://tox.chat/)
Our Tox ID:
D29B1DD9540EFCC4A04F893B438956A0354A66A31277B65125E7C4BF2E092607338C93FDE53D

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* If you do not contact us within 7 days, we will post your sensitive data on our blog and report the leak to your partners, customers, employees, as well as to regulators and the media.

Popularne

Najczęściej oglądane

Ładowanie...