Banco de Dados de Ameaças Ransomware Ransomware LockBeast

Ransomware LockBeast

O ransomware continua sendo uma das ameaças cibernéticas mais disruptivas para organizações e usuários domésticos. Uma única intrusão bem-sucedida pode bloquear dados críticos para os negócios, interromper operações e desencadear esforços dispendiosos de resposta a incidentes e recuperação. Construir defesas em camadas e prontidão de resposta antes de um surto é a diferença entre um evento contido e uma crise.

RESUMO DA AMEAÇA

Após a execução do LockBeast Ransomware, ele criptografa os dados do usuário, modifica os nomes dos arquivos para incorporar um identificador da vítima e envia uma nota de resgate intitulada "README.TXT". Os operadores combinam criptografia com roubo de dados para pressionar as vítimas a pagar, ameaçando vazar informações confidenciais se o contato não for estabelecido dentro de um período definido.

FLUXO DE TRABALHO DE CRIPTOGRAFIA E RENOMEAÇÃO DE ARQUIVOS

Durante a criptografia, o LockBeast anexa um ID específico da vítima e a extensão ".lockbeast" aos arquivos alvo. Por exemplo, "1.png" se torna "1.png.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast" e "2.pdf" se torna "2.pdf.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast". Esse padrão permite que os invasores rastreiem vítimas individuais e confirmem o pagamento antes de fornecer qualquer recurso de descriptografia. A rotina de criptografia visa abranger uma ampla gama de tipos de dados, incluindo documentos, bancos de dados, arquivos, mídia e repositórios de código-fonte.

NOTA DE RESGATE E TÁTICAS DE DUPLA EXTORSÃO

A nota "README.TXT" afirma que todos os arquivos importantes estão indisponíveis e alega ter exfiltrado registros confidenciais, como históricos de transações, informações de identificação pessoal (PII) de clientes, detalhes de cartões de pagamento e saldos de contas, para a infraestrutura do invasor. A nota fornece detalhes de contato por meio de mensageiros com foco em privacidade (Session e Tox), alerta contra a renomeação de arquivos ou o uso de decodificadores de terceiros e estabelece um prazo de sete dias antes da suposta publicação de dados. Isso combina a extorsão clássica de criptografia de arquivos com ameaças de vazamento público para aumentar a pressão. Pagar continua sendo arriscado: não há garantia de descriptografia eficaz, recuperação completa de dados ou exclusão de informações roubadas, mesmo que um resgate seja enviado.

VETORES INICIAIS DE ACESSO E DISTRIBUIÇÃO

Os métodos de entrega observados e prováveis estão alinhados com operações comuns de ransomware. Os agentes de ameaças disseminam infecções por meio de anexos ou links de e-mail maliciosos, softwares e keygens trojanizados ou pirateados, golpes de "suporte" de engenharia social e exploração de vulnerabilidades não corrigidas. Outros caminhos incluem redirecionamentos drive-by ou malvertising, downloaders de terceiros, sites comprometidos ou similares, mídias removíveis infectadas e compartilhamento de arquivos ponto a ponto. A execução frequentemente começa quando um usuário abre um executável, arquivo morto, documento do Office ou PDF ou script com armadilha.

ORIENTAÇÃO DE CONTENÇÃO E ERRADICAÇÃO

Se houver suspeita de que o LockBeast tenha infectado o sistema, aja imediatamente. Isole as máquinas afetadas da rede (com e sem fio) para evitar mais criptografia e disseminação lateral. Desative unidades compartilhadas e revogue tokens de acesso ou sessões suspeitos. Preserve artefatos e logs voláteis para análise forense e, em seguida, remova o malware usando uma solução de segurança confiável e totalmente atualizada ou um ambiente de resposta a incidentes em boas condições. Restaure somente a partir de backups limpos e offline após confirmar que a ameaça foi erradicada; caso contrário, a reinfecção pode criptografar novamente os dados restaurados.

RECUPERAÇÃO E IMPACTO NOS NEGÓCIOS

A descriptografia sem as ferramentas dos invasores normalmente não é viável, a menos que existam backups. Priorize a restauração dos serviços mais críticos a partir de snapshots imutáveis ou offline. Trate qualquer alegação de exfiltração como crível até que se prove o contrário: avalie quais dados podem ter sido expostos, prepare notificações se exigido por lei ou contrato e monitore abusos (por exemplo, fraude contra clientes).

PONTOS DE DECISÃO SOBRE O PAGAMENTO

Embora cada incidente tenha considerações operacionais e jurídicas específicas, o pagamento de resgate financia atividades criminosas e não oferece garantia de recuperação total dos dados ou confidencialidade. Considere alternativas primeiro: restauração a partir de backups, reconstrução parcial dos dados e medidas de proteção ao cliente.

CONCLUSÃO

O LockBeast combina criptografia agressiva com ameaças de vazamento de dados para coagir as vítimas. Isolamento rápido, erradicação disciplinada e backups offline confiáveis são essenciais para a recuperação. A longo prazo, as organizações que investem em patches, privilégios mínimos, controles robustos de e-mail e web e prontidão realista para incidentes reduzem drasticamente a probabilidade e o impacto de eventos de ransomware.

Mensagens

Foram encontradas as seguintes mensagens associadas ao Ransomware LockBeast:

YOUR FILES ARE ENCRYPTED AND CONDIDENTIAL DATA HAS BEEN STOLEN

All your documents, databases, source codes and other important files are now inaccessible.
They are protected by military standard encryption algorigthms that cannot be broken without a special key.

In addition, some of your data has been copied and is on our servers.
- and much more...
The stolen data contains information about transactions made in your applications, personal data of your customers, including full names, contact details, document numbers, their card numbers in your casino and their balance.
If you refuse to deal with us, we will publicly post your confidential information on our blog.

Our group is not politically motivated, we just love money like all people.
Instead of paying huge fines, getting sued by employees and customers, you can simply write to us and negotiate a deal.

How our negotiations with you will proceed:
1. You contact us at the contacts listed below and send us your personal decryption id.
2. We will show you what data we stole from you and decrypt 1 test file of your choice so you know that all your files are recoverable.
3. We will negotiate a ransom price with you and you pay it.
4. We give you a decryptor for your data, as well as logs of secure deletion all your data.
5. We give you a technical report on how your network was infiltrated.

YOUR PERSONAL ID: -

OUR CONTACTS:
1. SESSION
Download Session Messenger (hxxps://getsession.org/)
Our Session ID:
0528d01425626aa9727970af4010c22f5ec5c3c1e7cd21cbecc762b88deb83d03c

2. TOX MESSENGER
Download Tox (hxxps://tox.chat/)
Our Tox ID:
D29B1DD9540EFCC4A04F893B438956A0354A66A31277B65125E7C4BF2E092607338C93FDE53D

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* If you do not contact us within 7 days, we will post your sensitive data on our blog and report the leak to your partners, customers, employees, as well as to regulators and the media.

Tendendo

Mais visto

Carregando...