Threat Database Ransomware Программа-вымогатель LostTrust

Программа-вымогатель LostTrust

LostTrust — это особый вариант программы-вымогателя, получивший известность в сфере кибербезопасности. Его основная цель — зашифровать данные, сделав файлы жертвы недоступными. В рамках процесса шифрования LostTrust изменяет имена файлов, добавляя к каждому из них расширение «.losttrustencoded». Например, если файл изначально назывался «1.jpg», то после взлома LostTrust он будет отображаться как «1.jpg.losttrustencoded». Это соглашение об именах остается неизменным, поскольку LostTrust шифрует другие файлы, например, «2.png» становится «2.png.losttrustencoded» и так далее.

Кроме того, LostTrust оставляет цифровую визитную карточку в виде записки о выкупе с именем «!LostTrustEncoded.txt». Эта записка служит прямым каналом связи между злоумышленниками и жертвой. В этой заметке злоумышленники обычно требуют выкуп за ключ дешифрования или инструмент, необходимый для восстановления доступа к зашифрованным файлам.

Программа-вымогатель LostTrust использует тактику двойного вымогательства

В примечании, включенном в сообщение об атаке с помощью программы-вымогателя, содержится несколько важных моментов. Он начинается с утверждения, что злоумышленники получили значительный объем важных данных из сети жертвы. Чтобы продемонстрировать свой контроль и готовность к сотрудничеству, злоумышленники предлагают по запросу жертвы предоставить подробный список скомпрометированных файлов. Кроме того, они, очевидно, предлагают бесплатно расшифровать ограниченное количество файлов, если размер каждого файла не превышает 5 мегабайт.

Однако в нем также обозначены потенциальные последствия отказа от сотрудничества, которые могут быть серьезными. Эти последствия включают публичную публикацию или продажу украденных данных, продолжающиеся кибератаки, нападения на партнеров и поставщиков жертвы с целью расширения воздействия, а также надвигающуюся угрозу судебных исков, связанных с утечкой данных. Эти последствия призваны заставить жертву выполнить требования о выкупе.

Чтобы облегчить общение и переговоры, в записке приводятся инструкции по тому, как связаться с злоумышленниками различными способами, включая использование браузера Tor для анонимности, участие в чате на их веб-сайте или использование VPN, если доступ к Tor ограничен в географическом районе жертвы.

Киберпреступники устанавливают трехдневный срок для того, чтобы жертва инициировала контакт. Невыполнение этого требования влечет за собой серьезные последствия, включая безвозвратное уничтожение ключей дешифрования, делая невозможным восстановление данных, а также потенциальную публикацию данных жертвы, если в уравнение будут вовлечены сторонние переговорщики. Этот сжатый срок еще больше усиливает давление на жертву, заставляя ее быстро выполнить требования нападавших.

Внедрите надежные меры безопасности против заражения вредоносным ПО

Обеспечение безопасности ваших устройств от угроз вредоносного ПО имеет первостепенное значение в современном цифровом мире. Ниже приведены важные шаги для защиты ваших устройств от этих коварных опасностей:

Установите надежное защитное программное обеспечение . Начните с установки на свое устройство надежного антивирусного или антивирусного программного обеспечения. Убедитесь, что он предлагает постоянную защиту и регулярные обновления для обнаружения и предотвращения заражения вредоносным ПО.

Постоянно обновляйте операционные системы : регулярно обновляйте операционную систему вашего устройства (например, Windows, macOS, Android, iOS) и все программные приложения. Обновления часто включают исправления безопасности, защищающие от известных уязвимостей.

Включить защиту брандмауэра : активируйте встроенный брандмауэр вашего устройства или установите сторонний брандмауэр для мониторинга входящего и исходящего сетевого трафика. Брандмауэры могут помочь блокировать подозрительную активность.

Будьте осторожны с сообщениями и вложениями . Будьте осторожны, открывая вложения электронной почты или нажимая на ссылки в электронных письмах, особенно если они получены из неизвестных или подозрительных источников. Многие заражения вредоносными программами происходят из вложений электронной почты.

Остерегайтесь загрузок : загружайте программное обеспечение и файлы только из надежных источников. Избегайте загрузки взломанного или пиратского программного обеспечения, поскольку они часто являются источниками вредоносного ПО.

Обучайтесь и будьте осторожны : будьте в курсе последних угроз и тактик вредоносного ПО. Будьте осторожны, нажимая на всплывающие окна с рекламой, посещая сомнительные веб-сайты или загружая файлы из ненадежных источников.

Регулярно создавайте резервные копии ваших данных . Создавайте регулярные резервные копии важных файлов и данных. Убедитесь, что эти резервные копии хранятся на внешнем устройстве или в облаке и что они не подключены постоянно к вашему основному устройству, чтобы предотвратить атаки программ-вымогателей.

Защитите свою сеть Wi-Fi : защитите свою домашнюю сеть Wi-Fi с помощью надежного пароля и шифрования. Регулярно меняйте пароли маршрутизатора по умолчанию и используйте шифрование WPA3, если оно доступно.

Следуя этим превентивным шагам, вы можете значительно снизить риск заражения вредоносным ПО и повысить общую безопасность ваших устройств и данных.

Полный текст записки о выкупе, созданной LostTrust Ransomware:

Совету директоров.

Ваша сеть подверглась атаке с помощью различных уязвимостей, обнаруженных в вашей системе.
Мы получили полный доступ ко всей сетевой инфраструктуре.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Наша команда имеет обширный опыт в юридической и так называемой белой хакерской деятельности.
Однако клиенты обычно считали найденные уязвимости незначительными и некачественными.
оплатил наши услуги.
Поэтому мы решили изменить нашу бизнес-модель. Теперь ты понимаешь, насколько это важно
выделить хороший бюджет на ИТ-безопасность.
Для нас это серьезный бизнес, и мы действительно не хотим нарушать вашу конфиденциальность.
репутация и компания.
Мы просто хотим получать оплату за свою работу по поиску уязвимостей в различных сетях.

Ваши файлы в настоящее время зашифрованы с помощью нашего современного алгоритма.
Не пытайтесь завершить неизвестные процессы, не выключайте серверы, не отключайте диски,
все это может привести к частичной или полной потере данных.

Нам также удалось загрузить из вашей сети большое количество различных важных данных.
Полный список файлов и образцов будет предоставлен по запросу.

Мы можем бесплатно расшифровать пару файлов. Размер каждого файла должен быть не более 5 мегабайт.

Все ваши данные будут успешно расшифрованы сразу после оплаты.
Вы также получите подробный список уязвимостей, используемых для получения доступа к вашей сети.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Если вы откажетесь от сотрудничества с нами, это приведет к следующим последствиям для вашей компании:

  1. Все данные, загруженные из вашей сети, будут опубликованы бесплатно или даже проданы.
  2. Ваша система будет постоянно подвергаться повторным атакам, теперь, когда мы знаем все ваши слабые места.
  3. Мы также будем атаковать ваших партнеров и поставщиков, используя информацию, полученную из вашей сети.
  4. Это может привести к судебным искам против вас за утечку данных.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!Инструкция по связи с нашей командой!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> Загрузите и установите браузер TOR с этого сайта: hxxps://torproject.org.
---> Чтобы связаться с нами через LIVE ЧАТ, откройте наш сайт: -
---> Если Tor ограничен в вашем регионе, используйте VPN
---> Все ваши данные будут опубликованы через 3 дня, если НЕТ контакта.
---> Ваши ключи дешифрования будут безвозвратно уничтожены через 3 дня, если с вами не будет установлен контакт.
---> Ваши данные будут опубликованы, если вы наймете сторонних переговорщиков для связи с нами.

В тренде

Наиболее просматриваемые

Загрузка...