Databáza hrozieb Ransomware Vystrašujúci softvér LockBeast

Vystrašujúci softvér LockBeast

Ransomvér zostáva jednou z najničivejších kybernetických hrozieb pre organizácie aj domácich používateľov. Jediný úspešný útok môže uzamknúť kritické obchodné dáta, zastaviť prevádzku a spustiť nákladné úsilie o reakciu na incidenty a ich obnovu. Budovanie viacvrstvovej obrany a pripravenosti na reakciu pred vypuknutím nákazy predstavuje rozdiel medzi kontrolovanou udalosťou a krízou.

ZHRNUTIE HROZIEK

Po spustení ransomvéru LockBeast zašifruje používateľské dáta, upraví názvy súborov tak, aby do nich bol vložený identifikátor obete, a odošle správu s výkupným s názvom „README.TXT“. Prevádzkovatelia spájajú šifrovanie s krádežou dát, aby prinútili obete zaplatiť, a vyhrážajú sa únikom citlivých informácií, ak sa kontakt nenadviaže v stanovenom čase.

POSTUP ŠIFROVANIA A PREMENÁVANIA SÚBOROV

Počas šifrovania LockBeast pridáva k cieľovým súborom ID špecifické pre obeť aj príponu „.lockbeast“. Napríklad „1.png“ sa zmení na „1.png.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast“ a „2.pdf“ sa zmení na „2.pdf.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast“. Tento vzorec umožňuje útočníkom sledovať jednotlivé obete a potvrdiť platbu predtým, ako poskytnú akúkoľvek možnosť dešifrovania. Šifrovacia rutina sa zameriava na pokrytie širokej škály typov údajov vrátane dokumentov, databáz, archívov, médií a úložísk zdrojových kódov.

VÝKUPNÝ POZNÁMKA A DVOJITÉ VYDIERANIE

V poznámke „README.TXT“ sa uvádza, že všetky dôležité súbory nie sú k dispozícii a požaduje sa únik citlivých záznamov, ako sú história transakcií, osobné údaje zákazníkov, údaje o platobných kartách a zostatky na účtoch, do infraštruktúry útočníka. Poznámka poskytuje kontaktné údaje prostredníctvom messengerov zameraných na súkromie (Session a Tox), varuje pred premenovaním súborov alebo používaním dešifrovacích programov tretích strán a stanovuje sedemdňovú lehotu pred údajným zverejnením údajov. Toto spája klasické vydieranie šifrovaním súborov s hrozbami verejného úniku údajov, aby sa zvýšil tlak. Platenie zostáva riskantné: neexistuje žiadna záruka funkčného dešifrovania, úplnej obnovy údajov ani vymazania ukradnutých informácií, a to ani v prípade zaslania výkupného.

POČIATOČNÉ PRÍSTUPOVÉ A DISTRIBÚČNE VEKTÓRY

Pozorované a pravdepodobné metódy doručenia sa zhodujú s bežnými operáciami ransomvéru. Hrozitelia šíria infekcie prostredníctvom škodlivých e-mailových príloh alebo odkazov, trójskeho alebo pirátskeho softvéru a keygenov, podvodov s podpornými nástrojmi sociálneho inžinierstva a zneužívania neopravených zraniteľností. Medzi ďalšie cesty patria presmerovania typu drive-by alebo malvertising, sťahovacie programy tretích strán, napadnuté alebo podobné webové stránky, infikované vymeniteľné médiá a zdieľanie súborov medzi používateľmi. Spustenie sa často začína, keď používateľ otvorí nastražený spustiteľný súbor, archív, dokument balíka Office alebo PDF, či skript.

POKYNY PRE ZABRÁNENIE ŠÍRENIA A ERADIKÁCIU

Ak existuje podozrenie, že systém infikoval LockBeast, konajte okamžite. Izolujte postihnuté počítače od siete (káblovej aj bezdrôtovej), aby ste zabránili ďalšiemu šifrovaniu a laterálnemu šíreniu. Deaktivujte zdieľané disky a zrušte podozrivé prístupové tokeny alebo relácie. Uschovajte volatilné artefakty a protokoly pre forenznú analýzu a potom odstráňte malvér pomocou dôveryhodného, plne aktualizovaného bezpečnostného riešenia alebo známeho prostredia pre reakciu na incidenty. Obnovujte iba z čistých, offline záloh po potvrdení, že hrozba bola odstránená; inak môže opätovná infekcia opätovne zašifrovať obnovené údaje.

OBNOVA A DOPADN NA PODNIKANIE

Dešifrovanie bez nástrojov útočníkov zvyčajne nie je možné, pokiaľ neexistujú zálohy. Uprednostnite obnovu najdôležitejších služieb z nemenných alebo offline snímok. Akékoľvek tvrdenie o úniku údajov považujte za dôveryhodné, kým sa nepreukáže opak: posúďte, aké údaje mohli byť odhalené, pripravte oznámenia, ak to vyžaduje zákon alebo zmluva, a monitorujte zneužitie (napr. podvod voči zákazníkom).

ROZHODNUTIA O PLATBE

Hoci každý incident má jedinečné prevádzkové a právne aspekty, platenie výkupného financuje trestnú činnosť a neponúka žiadnu záruku úplného obnovenia alebo nezverejnenia údajov. Najprv zvážte alternatívy: obnova zo záloh, čiastočná rekonštrukcia údajov a opatrenia na ochranu zákazníkov.

Zrátané a podčiarknuté

LockBeast kombinuje agresívne šifrovanie s hrozbami úniku údajov, aby prinútil obete k útoku. Rýchla izolácia, disciplinované odstránenie a spoľahlivé offline zálohy sú kľúčové pre obnovu. Z dlhodobého hľadiska organizácie, ktoré investujú do záplatovania, minimalizácie privilégií, robustných kontrol e-mailov a webu a realistickej pripravenosti na incidenty, dramaticky znižujú pravdepodobnosť aj dopad udalostí ransomvéru.

Správy

Boli nájdené nasledujúce správy spojené s číslom Vystrašujúci softvér LockBeast:

YOUR FILES ARE ENCRYPTED AND CONDIDENTIAL DATA HAS BEEN STOLEN

All your documents, databases, source codes and other important files are now inaccessible.
They are protected by military standard encryption algorigthms that cannot be broken without a special key.

In addition, some of your data has been copied and is on our servers.
- and much more...
The stolen data contains information about transactions made in your applications, personal data of your customers, including full names, contact details, document numbers, their card numbers in your casino and their balance.
If you refuse to deal with us, we will publicly post your confidential information on our blog.

Our group is not politically motivated, we just love money like all people.
Instead of paying huge fines, getting sued by employees and customers, you can simply write to us and negotiate a deal.

How our negotiations with you will proceed:
1. You contact us at the contacts listed below and send us your personal decryption id.
2. We will show you what data we stole from you and decrypt 1 test file of your choice so you know that all your files are recoverable.
3. We will negotiate a ransom price with you and you pay it.
4. We give you a decryptor for your data, as well as logs of secure deletion all your data.
5. We give you a technical report on how your network was infiltrated.

YOUR PERSONAL ID: -

OUR CONTACTS:
1. SESSION
Download Session Messenger (hxxps://getsession.org/)
Our Session ID:
0528d01425626aa9727970af4010c22f5ec5c3c1e7cd21cbecc762b88deb83d03c

2. TOX MESSENGER
Download Tox (hxxps://tox.chat/)
Our Tox ID:
D29B1DD9540EFCC4A04F893B438956A0354A66A31277B65125E7C4BF2E092607338C93FDE53D

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* If you do not contact us within 7 days, we will post your sensitive data on our blog and report the leak to your partners, customers, employees, as well as to regulators and the media.

Trendy

Najviac videné

Načítava...