Threat Database Ransomware LostTrust Ransomware

LostTrust Ransomware

LostTrust este o variantă specifică de ransomware care a câștigat notorietate în peisajul securității cibernetice. Obiectivul său principal este de a realiza criptarea datelor, făcând fișierele victimei inaccesibile. Ca parte a procesului său de criptare, LostTrust modifică numele fișierelor adăugând extensia „.losttrustencoded” la fiecare. De exemplu, dacă un fișier a fost inițial numit „1.jpg”, după ce a fost compromis de LostTrust, ar apărea ca „1.jpg.losttrustencoded”. Această convenție de denumire rămâne consecventă, deoarece LostTrust criptează alte fișiere, cum ar fi „2.png” devenind „2.png.losttrustencoded” și așa mai departe.

În plus, LostTrust lasă o carte de vizită digitală sub forma unei note de răscumpărare numită „!LostTrustEncoded.txt”. Această notă servește drept canal de comunicare directă între atacatori și victimă. În această notă, atacatorii cer de obicei o răscumpărare pentru cheia de decriptare sau instrumentul necesar pentru a recâștiga accesul la fișierele criptate.

LostTrust Ransomware folosește tactici de dublă extorcare

Nota inclusă în comunicarea atacului ransomware conține mai multe puncte critice. Începe prin a afirma că atacatorii au obținut o cantitate substanțială de date vitale din rețeaua victimei. Pentru a-și demonstra controlul și disponibilitatea de a coopera, atacatorii se oferă să ofere o listă detaliată a fișierelor compromise la cererea victimei. În plus, se pare că oferă decriptarea gratuită a unui număr limitat de fișiere, atâta timp cât fiecare fișier nu depășește 5 megaocteți.

Cu toate acestea, evidențiază și consecințele potențiale ale necooperării, care pot fi grave. Aceste consecințe includ eliberarea publică sau vânzarea datelor furate, atacurile cibernetice în desfășurare, vizarea partenerilor și furnizorilor victimei pentru a extinde impactul și amenințarea cu acțiuni legale legate de încălcarea datelor. Aceste consecințe sunt menite să preseze victima să respecte cerințele de răscumpărare.

Pentru a facilita comunicarea și negocierile, nota oferă instrucțiuni pentru a contacta atacatorii prin diferite mijloace, inclusiv utilizarea browserului Tor pentru anonimat, angajarea în chat live pe site-ul lor sau utilizarea unui VPN dacă accesul Tor este restricționat în zona geografică a victimei.

Infractorii cibernetici impun un termen limită de trei zile pentru ca victima să inițieze contactul. Nerespectarea acestui lucru are repercusiuni grave, inclusiv distrugerea permanentă a cheilor de decriptare, făcând imposibilă recuperarea datelor, precum și publicarea potențială a datelor victimei dacă negociatorii terți sunt introduși în ecuație. Acest termen limită strâns adaugă și mai mult la presiunea asupra victimei de a se conforma rapid cerințelor atacatorilor.

Implementați măsuri de securitate robuste împotriva infecțiilor cu programe malware

Asigurarea siguranței dispozitivelor dumneavoastră împotriva amenințărilor malware este esențială în peisajul digital de astăzi. Mai jos sunt pași esențiali pentru a vă proteja dispozitivele de aceste pericole insidioase:

Instalați software de securitate de încredere : începeți prin a instala un software antivirus sau anti-malware de renume pe dispozitiv. Asigurați-vă că oferă protecție în timp real și actualizări regulate pentru a detecta și a preveni infecțiile cu malware.

Păstrați sistemele de operare actualizate : actualizați în mod regulat sistemul de operare al dispozitivului dvs. (de exemplu, Windows, macOS, Android, iOS) și toate aplicațiile software. Actualizările includ adesea corecții de securitate care protejează împotriva vulnerabilităților cunoscute.

Activați protecția firewall : activați firewall-ul încorporat al dispozitivului sau instalați un firewall terță parte pentru a monitoriza traficul de rețea de intrare și de ieșire. Firewall-urile pot ajuta la blocarea activităților suspecte.

Fiți precauți cu mesajele și atașamentele : fiți precaut când deschideți atașamente de e-mail sau faceți clic pe linkuri din e-mailuri, mai ales dacă acestea provin din surse necunoscute sau suspecte. Multe infecții malware provin din atașamentele de e-mail.

Atenție la descărcări : descărcați numai software și fișiere din surse de renume. Evitați descărcarea de software crăpat sau piratat, deoarece acestea sunt adesea surse de malware.

Educați-vă și aveți grijă : fiți informat cu privire la cele mai recente amenințări și tactici malware. Fiți atenți când dați clic pe reclame pop-up, când vizitați site-uri web incomplete sau când descărcați fișiere din surse nesigure.

Faceți backup regulat pentru datele dvs .: creați copii de siguranță regulate ale fișierelor și datelor dvs. importante. Asigurați-vă că aceste copii de siguranță sunt stocate pe un dispozitiv extern sau în cloud și că nu sunt conectate la dispozitivul principal tot timpul pentru a preveni atacurile ransomware.

Asigurați-vă rețeaua Wi-Fi : Protejați-vă rețeaua Wi-Fi de acasă cu o parolă puternică și criptare. Schimbați în mod regulat parolele implicite ale routerului și utilizați criptarea WPA3 dacă este disponibilă.

Urmând acești pași proactivi, puteți reduce semnificativ riscul de infecții cu programe malware și puteți îmbunătăți securitatea generală a dispozitivelor și a datelor dvs.

Textul integral al notei de răscumpărare creat de LostTrust Ransomware este:

Către consiliul de administrație.

Rețeaua dumneavoastră a fost atacată prin diverse vulnerabilități găsite în sistemul dumneavoastră.
Am obținut acces deplin la întreaga infrastructură de rețea.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Echipa noastră are o experiență extinsă în domeniul juridic și așa-numitul hacking alb.
Cu toate acestea, clienții considerau de obicei vulnerabilitățile găsite ca fiind minore și slabe
plătit pentru serviciile noastre.
Așa că am decis să ne schimbăm modelul de afaceri. Acum înțelegi cât de important este
să aloce un buget bun pentru securitatea IT.
Aceasta este o afacere serioasă pentru noi și chiar nu vrem să vă stricăm intimitatea,
reputație și o companie.
Vrem doar să fim plătiți pentru munca noastră în timp ce găsim vulnerabilități în diferite rețele.

Fișierele dvs. sunt în prezent criptate cu algoritmul nostru personalizat de ultimă generație.
Nu încercați să opriți procese necunoscute, nu închideți serverele, nu deconectați unitățile,
toate acestea pot duce la pierderea parțială sau completă a datelor.

De asemenea, am reușit să descărcam o cantitate mare de date variate și cruciale din rețeaua dvs.
O listă completă de fișiere și mostre va fi furnizată la cerere.

Putem decripta câteva fișiere gratuit. Dimensiunea fiecărui fișier nu trebuie să depășească 5 megaocteți.

Toate datele dumneavoastră vor fi decriptate cu succes imediat după plată.
Veți primi, de asemenea, o listă detaliată a vulnerabilităților folosite pentru a obține acces la rețeaua dvs.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Dacă refuzați să cooperați cu noi, aceasta va duce la următoarele consecințe pentru compania dumneavoastră:

  1. Toate datele descărcate din rețeaua dvs. vor fi publicate gratuit sau chiar vândute
  2. Sistemul tău va fi reatacat continuu, acum că știm toate punctele tale slabe
  3. De asemenea, vom ataca partenerii și furnizorii dvs. folosind informațiile obținute din rețeaua dvs
  4. Poate duce la acțiuni legale împotriva dvs. pentru încălcarea datelor

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!Instrucțiuni pentru a contacta echipa noastră!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> Descărcați și instalați browserul TOR de pe acest site: hxxps://torproject.org
---> Pentru a ne contacta prin LIVE CHAT deschide site-ul nostru: -
---> Dacă Tor este restricționat în zona dvs., utilizați VPN
---> Toate datele tale vor fi publicate în 3 zile dacă NU a fost contactat
---> Cheile dvs. de decriptare vor fi distruse definitiv în 3 zile dacă nu se face niciun contact
---> Datele dvs. vor fi publicate dacă veți angaja negociatori terți pentru a ne contacta

Trending

Cele mai văzute

Se încarcă...