Threat Database Ransomware Oprogramowanie ransomware LostTrust

Oprogramowanie ransomware LostTrust

LostTrust to specyficzny wariant oprogramowania ransomware, które zyskało rozgłos w środowisku cyberbezpieczeństwa. Jego głównym celem jest szyfrowanie danych, uniemożliwiające dostęp do plików ofiary. W ramach procesu szyfrowania LostTrust zmienia nazwy plików, dodając do nich rozszerzenie „.losttrustencoded”. Na przykład, jeśli plik pierwotnie nosił nazwę „1.jpg”, po przejęciu go przez LostTrust, będzie wyglądał jako „1.jpg.losttrustencoded”. Ta konwencja nazewnictwa pozostaje spójna, ponieważ LostTrust szyfruje inne pliki, np. „2.png” staje się „2.png.losttrustencoded” i tak dalej.

Ponadto LostTrust pozostawia cyfrową wizytówkę w formie żądania okupu o nazwie „!LostTrustEncoded.txt”. Notatka ta służy jako bezpośredni kanał komunikacji pomiędzy napastnikiem a ofiarą. W tej nocie napastnicy zazwyczaj żądają okupu za klucz deszyfrujący lub narzędzie potrzebne do odzyskania dostępu do zaszyfrowanych plików.

Ransomware LostTrust wykorzystuje taktykę podwójnego wymuszenia

Uwaga zawarta w komunikacie dotyczącym ataku ransomware zawiera kilka krytycznych punktów. Rozpoczyna się od stwierdzenia, że napastnicy uzyskali znaczną ilość ważnych danych z sieci ofiary. Aby zademonstrować swoją kontrolę i chęć współpracy, osoby atakujące oferują na żądanie ofiary udostępnienie szczegółowej listy zainfekowanych plików. Ponadto najwyraźniej oferują bezpłatne odszyfrowanie ograniczonej liczby plików, o ile rozmiar każdego pliku nie przekracza 5 megabajtów.

Jednakże wskazano także potencjalne konsekwencje braku współpracy, które mogą być poważne. Konsekwencje te obejmują publiczne udostępnienie lub sprzedaż skradzionych danych, trwające cyberataki, atakowanie partnerów i dostawców ofiary w celu zwiększenia zasięgu oraz groźbę działań prawnych związanych z naruszeniami danych. Konsekwencje te mają na celu wywarcie presji na ofierze, aby zastosowała się do żądań okupu.

Aby ułatwić komunikację i negocjacje, w notatce znajdują się instrukcje dotyczące kontaktowania się z atakującymi na różne sposoby, w tym za pomocą przeglądarki Tor w celu zapewnienia anonimowości, angażowania się w czat na żywo w ich witrynie internetowej lub korzystania z VPN, jeśli dostęp do Tora jest ograniczony na obszarze geograficznym ofiary.

Cyberprzestępcy wyznaczają ofierze trzydniowy termin na nawiązanie kontaktu. Niezastosowanie się do tego niesie poważne konsekwencje, w tym trwałe zniszczenie kluczy deszyfrujących, uniemożliwienie odzyskania danych, a także potencjalną publikację danych ofiary, jeśli do równania zostaną włączeni negocjatorzy będący stronami trzecimi. Ten napięty termin jeszcze bardziej zwiększa presję na ofiarę, aby szybko spełniła żądania napastnika.

Wdrażaj solidne środki bezpieczeństwa przed infekcjami złośliwym oprogramowaniem

Zapewnienie bezpieczeństwa urządzeń przed zagrożeniami ze strony złośliwego oprogramowania ma ogromne znaczenie w dzisiejszym cyfrowym krajobrazie. Poniżej znajdują się niezbędne kroki, aby chronić swoje urządzenia przed tymi podstępnymi zagrożeniami:

Zainstaluj niezawodne oprogramowanie zabezpieczające : Zacznij od zainstalowania na swoim urządzeniu renomowanego oprogramowania antywirusowego lub chroniącego przed złośliwym oprogramowaniem. Upewnij się, że zapewnia ochronę w czasie rzeczywistym i regularne aktualizacje w celu wykrywania infekcji złośliwym oprogramowaniem i zapobiegania im.

Aktualizuj systemy operacyjne : regularnie aktualizuj system operacyjny swojego urządzenia (np. Windows, macOS, Android, iOS) i wszystkie aplikacje. Aktualizacje często zawierają poprawki zabezpieczeń chroniące przed znanymi lukami w zabezpieczeniach.

Włącz ochronę zapory sieciowej : Aktywuj wbudowaną zaporę sieciową w swoim urządzeniu lub zainstaluj zaporę innej firmy, aby monitorować przychodzący i wychodzący ruch sieciowy. Zapory ogniowe mogą pomóc w blokowaniu podejrzanej aktywności.

Zachowaj ostrożność w przypadku wiadomości i załączników : Zachowaj ostrożność podczas otwierania załączników do wiadomości e-mail lub klikania łączy w wiadomościach e-mail, zwłaszcza jeśli pochodzą one z nieznanych lub podejrzanych źródeł. Wiele infekcji złośliwym oprogramowaniem ma swoje źródło w załącznikach do wiadomości e-mail.

Uważaj na pobieranie : oprogramowanie i pliki pobieraj wyłącznie z renomowanych źródeł. Unikaj pobierania crackowanego lub pirackiego oprogramowania, ponieważ często jest ono źródłem złośliwego oprogramowania.

Dokształcaj się i bądź ostrożny : bądź na bieżąco z najnowszymi zagrożeniami i taktykami związanymi ze złośliwym oprogramowaniem. Zachowaj ostrożność podczas klikania wyskakujących reklam, odwiedzania podejrzanych witryn lub pobierania plików z niezaufanych źródeł.

Regularnie twórz kopie zapasowe swoich danych : twórz regularne kopie zapasowe ważnych plików i danych. Upewnij się, że te kopie zapasowe są przechowywane na urządzeniu zewnętrznym lub w chmurze i nie są przez cały czas podłączone do głównego urządzenia, aby zapobiec atakom ransomware.

Zabezpiecz swoją sieć Wi-Fi : Chroń swoją domową sieć Wi-Fi za pomocą silnego hasła i szyfrowania. Regularnie zmieniaj domyślne hasła routera i używaj szyfrowania WPA3, jeśli jest dostępne.

Wykonując te proaktywne kroki, możesz znacznie zmniejszyć ryzyko infekcji złośliwym oprogramowaniem i zwiększyć ogólne bezpieczeństwo swoich urządzeń i danych.

Pełny tekst żądania okupu utworzonego przez LostTrust Ransomware to:

Do zarządu.

Twoja sieć została zaatakowana przez różne luki znalezione w Twoim systemie.
Uzyskaliśmy pełny dostęp do całej infrastruktury sieciowej.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Nasz zespół posiada rozległą wiedzę z zakresu prawa i tzw. hackingu w białym kapeluszu.
Jednak klienci zwykle uważali, że znalezione luki są niewielkie i słabe
zapłacił za nasze usługi.
Dlatego postanowiliśmy zmienić nasz model biznesowy. Teraz rozumiesz, jakie to ważne
przeznaczyć dobry budżet na bezpieczeństwo IT.
To dla nas poważna sprawa i naprawdę nie chcemy rujnować Twojej prywatności,
reputacja i firma.
Chcemy po prostu zarabiać za naszą pracę polegającą na znajdowaniu luk w zabezpieczeniach różnych sieci.

Twoje pliki są obecnie szyfrowane za pomocą naszego, dostosowanego do indywidualnych potrzeb, najnowocześniejszego algorytmu.
Nie próbuj kończyć nieznanych procesów, nie wyłączaj serwerów, nie odłączaj dysków,
wszystko to może prowadzić do częściowej lub całkowitej utraty danych.

Udało nam się także pobrać z Twojej sieci dużą ilość różnorodnych, kluczowych danych.
Pełna lista plików i próbek zostanie udostępniona na żądanie.

Możemy odszyfrować kilka plików za darmo. Rozmiar każdego pliku nie może przekraczać 5 megabajtów.

Wszystkie Twoje dane zostaną pomyślnie odszyfrowane natychmiast po dokonaniu płatności.
Otrzymasz również szczegółową listę luk wykorzystywanych do uzyskania dostępu do Twojej sieci.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Jeśli odmówisz współpracy z nami, będzie to miało dla Twojej firmy następujące konsekwencje:

  1. Wszystkie dane pobrane z Twojej sieci zostaną opublikowane za darmo lub nawet sprzedane
  2. Teraz, gdy znamy wszystkie Twoje słabe punkty, Twój system będzie stale atakowany
  3. Zaatakujemy także Twoich partnerów i dostawców, korzystając z informacji uzyskanych z Twojej sieci
  4. Może to prowadzić do podjęcia kroków prawnych przeciwko Tobie w związku z naruszeniem danych

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!Instrukcja kontaktu z naszym zespołem!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> Pobierz i zainstaluj przeglądarkę TOR z tej strony: hxxps://torproject.org
---> Aby skontaktować się z nami poprzez CZAT NA ŻYWO, otwórz naszą stronę internetową: -
---> Jeśli Tor jest ograniczony na Twoim obszarze, użyj VPN
---> Wszystkie Twoje dane zostaną opublikowane w ciągu 3 dni, jeśli NIE nawiążesz kontaktu
---> Twoje klucze odszyfrowujące zostaną trwale zniszczone w ciągu 3 dni, jeśli nie zostanie nawiązany kontakt
---> Twoje dane zostaną opublikowane, jeśli zatrudnisz zewnętrznych negocjatorów do skontaktowania się z nami

Popularne

Najczęściej oglądane

Ładowanie...