LockBeast Ransomware

Программы-вымогатели остаются одной из самых разрушительных киберугроз как для организаций, так и для домашних пользователей. Одно успешное проникновение может заблокировать критически важные бизнес-данные, остановить работу и повлечь за собой дорогостоящие меры реагирования и восстановления после инцидента. Создание многоуровневой защиты и обеспечение готовности к реагированию до начала эпидемии — это то, что отличает локализованное событие от кризиса.

ОБЗОР УГРОЗ

После запуска программы-вымогателя LockBeast она шифрует пользовательские данные, изменяет имена файлов, чтобы встроить идентификатор жертвы, и сбрасывает записку с требованием выкупа под названием «README.TXT». Операторы сочетают шифрование с кражей данных, чтобы заставить жертв заплатить, угрожая раскрыть конфиденциальную информацию, если с ними не удастся связаться в течение установленного времени.

РАБОЧИЙ ПРОЦЕСС ШИФРОВАНИЯ И ПЕРЕИМЕНОВАНИЯ ФАЙЛОВ

Во время шифрования LockBeast добавляет к целевым файлам идентификатор жертвы и расширение «.lockbeast». Например, «1.png» становится «1.png.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast», а «2.pdf» — «2.pdf.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast». Этот шаблон позволяет злоумышленникам отслеживать отдельных жертв и подтверждать оплату, прежде чем предоставлять какие-либо возможности расшифровки. Процедура шифрования охватывает широкий спектр типов данных, включая документы, базы данных, архивы, медиафайлы и репозитории исходного кода.

Записка о выкупе и тактика двойного вымогательства

В файле README.TXT утверждается, что все важные файлы недоступны, и сообщается о краже конфиденциальных данных, таких как история транзакций, персональные данные клиентов, данные платёжных карт и балансы счёта, в инфраструктуру злоумышленника. В документе контактные данные предоставляются через мессенджеры, ориентированные на конфиденциальность (Session и Tox), предостерегаются от переименования файлов или использования сторонних дешифраторов и устанавливают семидневный срок до предполагаемой публикации данных. Это сочетает в себе классическое вымогательство с шифрованием файлов и угрозы утечки информации для усиления давления. Оплата остаётся рискованной: нет гарантии работоспособности дешифровки, полного восстановления данных или удаления украденной информации, даже если выплачен выкуп.

НАЧАЛЬНЫЕ ВЕКТОРЫ ДОСТУПА И РАСПРЕДЕЛЕНИЯ

Наблюдаемые и вероятные методы распространения соответствуют распространённым операциям программ-вымогателей. Злоумышленники распространяют вредоносные файлы через вредоносные вложения или ссылки в электронных письмах, троянизированное или пиратское ПО и генераторы ключей, мошеннические схемы социальной инженерии, предлагающие «поддержку», и эксплуатируют неисправленные уязвимости. Дополнительные пути распространения включают перенаправления через скрытые устройства или вредоносную рекламу, сторонние загрузчики, скомпрометированные или похожие веб-сайты, заражённые съёмные носители и одноранговый обмен файлами. Запуск часто начинается, когда пользователь открывает заминированный исполняемый файл, архив, документ Office или PDF, а также скрипт.

РУКОВОДСТВО ПО СДЕРЖИВАНИЮ И ЛИКВИДАЦИИ

Если есть подозрение, что LockBeast заразил систему, действуйте немедленно. Изолируйте затронутые компьютеры от сети (проводной и беспроводной), чтобы предотвратить дальнейшее шифрование и горизонтальное распространение. Отключите общие диски и отзовите подозрительные токены доступа или сеансы. Сохраните энергозависимые артефакты и журналы для проведения криминалистической экспертизы, а затем удалите вредоносное ПО с помощью надежного, полностью обновленного решения безопасности или заведомо надежной среды реагирования на инциденты. Выполняйте восстановление только из чистых автономных резервных копий после подтверждения устранения угрозы; в противном случае повторное заражение может привести к повторному шифрованию восстановленных данных.

ВОССТАНОВЛЕНИЕ И ВЛИЯНИЕ НА БИЗНЕС

Расшифровка без инструментов злоумышленников, как правило, невозможна, если нет резервных копий. В первую очередь восстанавливайте наиболее критически важные сервисы из неизменяемых или автономных снимков. Любое заявление об утечке данных следует считать достоверным, пока не будет доказано обратное: оцените, какие данные могли быть раскрыты, подготовьте уведомления, если это требуется по закону или договору, и отслеживайте злоупотребления (например, мошенничество в отношении клиентов).

РЕШЕНИЯ ОБ ОПЛАТЕ

Хотя каждый инцидент имеет свои особенности, как с операционной, так и с юридической точки зрения, выплата выкупа финансирует преступную деятельность и не гарантирует полного восстановления данных или неразглашения. Сначала рассмотрите альтернативные варианты: восстановление из резервных копий, частичную реконструкцию данных и меры защиты клиентов.

ИТОГ

LockBeast сочетает агрессивное шифрование с угрозами утечки данных, чтобы принуждать жертв к действиям. Быстрая изоляция, дисциплинированное уничтожение угроз и надежное резервное копирование в автономном режиме имеют решающее значение для восстановления. В долгосрочной перспективе организации, инвестирующие в установку исправлений, минимальные привилегии, надежные средства контроля электронной почты и веб-страниц, а также реалистичную готовность к инцидентам, значительно снижают как вероятность, так и последствия атак программ-вымогателей.

Сообщения

Были найдены следующие сообщения, связанные с LockBeast Ransomware:

YOUR FILES ARE ENCRYPTED AND CONDIDENTIAL DATA HAS BEEN STOLEN

All your documents, databases, source codes and other important files are now inaccessible.
They are protected by military standard encryption algorigthms that cannot be broken without a special key.

In addition, some of your data has been copied and is on our servers.
- and much more...
The stolen data contains information about transactions made in your applications, personal data of your customers, including full names, contact details, document numbers, their card numbers in your casino and their balance.
If you refuse to deal with us, we will publicly post your confidential information on our blog.

Our group is not politically motivated, we just love money like all people.
Instead of paying huge fines, getting sued by employees and customers, you can simply write to us and negotiate a deal.

How our negotiations with you will proceed:
1. You contact us at the contacts listed below and send us your personal decryption id.
2. We will show you what data we stole from you and decrypt 1 test file of your choice so you know that all your files are recoverable.
3. We will negotiate a ransom price with you and you pay it.
4. We give you a decryptor for your data, as well as logs of secure deletion all your data.
5. We give you a technical report on how your network was infiltrated.

YOUR PERSONAL ID: -

OUR CONTACTS:
1. SESSION
Download Session Messenger (hxxps://getsession.org/)
Our Session ID:
0528d01425626aa9727970af4010c22f5ec5c3c1e7cd21cbecc762b88deb83d03c

2. TOX MESSENGER
Download Tox (hxxps://tox.chat/)
Our Tox ID:
D29B1DD9540EFCC4A04F893B438956A0354A66A31277B65125E7C4BF2E092607338C93FDE53D

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* If you do not contact us within 7 days, we will post your sensitive data on our blog and report the leak to your partners, customers, employees, as well as to regulators and the media.

В тренде

Наиболее просматриваемые

Загрузка...