Threat Database Ransomware LostTrust Ransomware

LostTrust Ransomware

LostTrust é uma variante específica de ransomware que ganhou notoriedade no cenário da segurança cibernética. Seu principal objetivo é realizar a criptografia dos dados, tornando os arquivos da vítima inacessíveis. Como parte do seu processo de encriptação, LostTrust altera os nomes dos ficheiros anexando a extensão '.losttrustencoded' a cada um deles. Por exemplo, se um arquivo fosse originalmente chamado de '1.jpg', após ser comprometido pelo LostTrust, ele apareceria como '1.jpg.losttrustencoded'. Esta convenção de nomenclatura permanece consistente, pois LostTrust criptografa outros arquivos, como '2.png' tornando-se '2.png.losttrustencoded' e assim por diante.

Além disso, LostTrust deixa um cartão telefônico digital na forma de uma nota de resgate chamada '!LostTrustEncoded.txt.' Esta nota serve como um canal de comunicação direto entre os agressores e a vítima. Nesta nota, os invasores normalmente exigem um resgate pela chave de descriptografia ou ferramenta necessária para recuperar o acesso aos arquivos criptografados.

LostTrust Ransomware usa táticas de dupla extorsão

A nota incluída na comunicação do ataque de ransomware traz vários pontos críticos. Começa afirmando que os invasores obtiveram uma quantidade substancial de dados vitais da rede da vítima. Para demonstrar o seu controlo e vontade de cooperar, os atacantes oferecem-se para fornecer uma lista detalhada dos ficheiros comprometidos, a pedido da vítima. Além disso, aparentemente oferecem a desencriptação de um número limitado de ficheiros gratuitamente, desde que cada ficheiro não exceda 5 megabytes de tamanho.

No entanto, também descreve potenciais consequências da não cooperação, que podem ser graves. Estas consequências incluem a divulgação ou venda pública dos dados roubados, ataques cibernéticos contínuos, ataques aos parceiros e fornecedores das vítimas para ampliar o impacto e a ameaça iminente de ações legais relacionadas com violações de dados. Estas consequências destinam-se a pressionar a vítima a cumprir os pedidos de resgate.

Para facilitar a comunicação e as negociações, a nota fornece instruções para entrar em contato com os invasores através de vários meios, incluindo o uso do navegador Tor para anonimato, o envolvimento em bate-papo ao vivo em seu site ou a utilização de uma VPN se o acesso ao Tor for restrito na área geográfica da vítima.

Os cibercriminosos impõem um prazo de três dias para que a vítima inicie o contato. Não fazer isso acarreta graves repercussões, incluindo a destruição permanente das chaves de descriptografia, impossibilitando a recuperação de dados, bem como a potencial publicação dos dados da vítima se negociadores terceirizados forem incluídos na equação. Este prazo apertado aumenta ainda mais a pressão sobre a vítima para cumprir rapidamente as exigências dos agressores.

Implemente medidas de segurança robustas contra infecções por malware

Garantir a segurança dos seus dispositivos contra ameaças de malware é fundamental no cenário digital atual. Abaixo estão as etapas essenciais para proteger seus dispositivos contra esses perigos insidiosos:

Instale um software de segurança confiável : comece instalando um software antivírus ou antimalware confiável em seu dispositivo. Certifique-se de que oferece proteção em tempo real e atualizações regulares para detectar e prevenir infecções por malware.

Mantenha os sistemas operacionais atualizados : atualize regularmente o sistema operacional do seu dispositivo (por exemplo, Windows, macOS, Android, iOS) e todos os aplicativos de software. As atualizações geralmente incluem patches de segurança que protegem contra vulnerabilidades conhecidas.

Ativar proteção de firewall : ative o firewall integrado do seu dispositivo ou instale um firewall de terceiros para monitorar o tráfego de entrada e saída da rede. Os firewalls podem ajudar a bloquear atividades suspeitas.

Tenha cuidado com mensagens e anexos : tenha cuidado ao abrir anexos de e-mail ou clicar em links de e-mails, especialmente se forem de fontes desconhecidas ou suspeitas. Muitas infecções por malware têm origem em anexos de e-mail.

Cuidado com downloads : baixe apenas software e arquivos de fontes confiáveis. Evite baixar software crackeado ou pirateado, pois geralmente são fontes de malware.

Eduque-se e seja cauteloso : mantenha-se informado sobre as ameaças e táticas de malware mais recentes. Tenha cuidado ao clicar em anúncios pop-up, visitar sites incompletos ou baixar arquivos de fontes não confiáveis.

Faça backup regularmente de seus dados : crie backups regulares de seus arquivos e dados importantes. Certifique-se de que esses backups estejam armazenados em um dispositivo externo ou na nuvem e que não estejam conectados ao seu dispositivo principal o tempo todo para evitar ataques de ransomware.

Proteja sua rede Wi-Fi : Proteja sua rede Wi-Fi doméstica com uma senha forte e criptografia. Altere regularmente as senhas padrão do roteador e use a criptografia WPA3, se disponível.

Seguindo essas etapas proativas, você pode reduzir significativamente o risco de infecções por malware e aumentar a segurança geral dos seus dispositivos e dados.

O texto completo da nota de resgate criada por LostTrust Ransomware é:

Para o conselho de administração.

Sua rede foi atacada por diversas vulnerabilidades encontradas em seu sistema.
Obtivemos acesso total a toda a infraestrutura de rede.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Nossa equipe tem uma vasta experiência em hacking jurídico e no chamado white hat.
No entanto, os clientes geralmente consideravam as vulnerabilidades encontradas como menores e de baixa qualidade.
pago por nossos serviços.
Então decidimos mudar nosso modelo de negócios. Agora você entende o quão importante é
alocar um bom orçamento para segurança de TI.
Este é um assunto sério para nós e realmente não queremos arruinar sua privacidade,
reputação e uma empresa.
Queremos apenas ser pagos pelo nosso trabalho ao encontrar vulnerabilidades em várias redes.

Seus arquivos estão atualmente criptografados com nosso algoritmo de última geração feito sob medida.
Não tente encerrar processos desconhecidos, não desligue os servidores, não desconecte unidades,
tudo isso pode levar à perda parcial ou total de dados.

Também conseguimos baixar uma grande quantidade de dados cruciais de sua rede.
Uma lista completa de arquivos e amostras será fornecida mediante solicitação.

Podemos descriptografar alguns arquivos gratuitamente. O tamanho de cada arquivo não deve ultrapassar 5 megabytes.

Todos os seus dados serão descriptografados com sucesso imediatamente após o pagamento.
Você também receberá uma lista detalhada de vulnerabilidades usadas para obter acesso à sua rede.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Se você se recusar a cooperar conosco, isso terá as seguintes consequências para sua empresa:

  1. Todos os dados baixados da sua rede serão publicados gratuitamente ou até vendidos
  2. Seu sistema será atacado continuamente, agora que conhecemos todos os seus pontos fracos
  3. Também atacaremos seus parceiros e fornecedores usando informações obtidas em sua rede
  4. Isso pode levar a ações legais contra você por violação de dados

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!Instruções para entrar em contato com nossa equipe!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> Baixe e instale o navegador TOR deste site: hxxps://torproject.org
---> Para entrar em contato conosco via CHAT AO VIVO abra nosso site: -
---> Se o Tor estiver restrito em sua área, use VPN
---> Todos os seus dados serão publicados em 3 dias se NENHUM contato for feito
---> Suas chaves de descriptografia serão destruídas permanentemente em 3 dias se nenhum contato for feito
---> Seus dados serão publicados se você contratar negociadores terceirizados para nos contatar

Tendendo

Mais visto

Carregando...