Threat Database Ransomware Izsiljevalska programska oprema LostTrust

Izsiljevalska programska oprema LostTrust

LostTrust je posebna različica izsiljevalske programske opreme, ki je zaslovela na področju kibernetske varnosti. Njegov glavni cilj je izvesti šifriranje podatkov, zaradi česar so datoteke žrtve nedostopne. Kot del postopka šifriranja LostTrust spremeni imena datotek tako, da vsaki doda pripono '.losttrustencoded'. Na primer, če je bila datoteka prvotno poimenovana »1.jpg«, potem ko jo je ogrozil LostTrust, bi bila prikazana kot »1.jpg.losttrustencoded«. Ta konvencija poimenovanja ostaja dosledna, saj LostTrust šifrira druge datoteke, na primer »2.png«, ki postane »2.png.losttrustencoded« itd.

Poleg tega LostTrust pusti digitalno klicno kartico v obliki obvestila o odkupnini z imenom '!LostTrustEncoded.txt.' Ta zapis služi kot neposreden komunikacijski kanal med napadalci in žrtvijo. V tej opombi napadalci običajno zahtevajo odkupnino za ključ ali orodje za dešifriranje, ki je potrebno za ponovno pridobitev dostopa do šifriranih datotek.

Izsiljevalska programska oprema LostTrust uporablja taktike dvojnega izsiljevanja

Vključena opomba v sporočilu o napadu z izsiljevalsko programsko opremo vsebuje več kritičnih točk. Začne se s trditvijo, da so napadalci iz žrtvinega omrežja pridobili veliko količino pomembnih podatkov. Da bi pokazali svoj nadzor in pripravljenost na sodelovanje, napadalci na zahtevo žrtve ponudijo podroben seznam ogroženih datotek. Poleg tega očitno ponujajo brezplačno dešifriranje omejenega števila datotek, če posamezna datoteka ne presega velikosti 5 megabajtov.

Vendar pa opisuje tudi morebitne posledice nesodelovanja, ki so lahko hude. Te posledice vključujejo javno objavo ali prodajo ukradenih podatkov, nenehne kibernetske napade, ciljanje na partnerje in dobavitelje žrtve za razširitev vpliva ter grozečo grožnjo sodnih postopkov v zvezi s kršitvami podatkov. Te posledice so namenjene pritisku na žrtev, da izpolni zahteve po odkupnini.

Za lažjo komunikacijo in pogajanja so v opombi navedena navodila za vzpostavitev stika z napadalci na različne načine, vključno z uporabo brskalnika Tor za anonimnost, vključevanjem v klepet v živo na njihovi spletni strani ali uporabo VPN, če je dostop do Tor omejen na geografskem območju žrtve.

Kibernetski kriminalci žrtvi določijo tridnevni rok za vzpostavitev stika. Če tega ne storite, ima resne posledice, vključno s trajnim uničenjem ključev za dešifriranje, zaradi česar je obnovitev podatkov nemogoča, pa tudi morebitno objavo podatkov žrtve, če se v enačbo vključijo pogajalci tretjih oseb. Ta kratek rok dodatno povečuje pritisk na žrtev, da hitro ugodi zahtevam napadalcev.

Izvedite robustne varnostne ukrepe proti okužbam z zlonamerno programsko opremo

Zagotavljanje varnosti vaših naprav pred grožnjami zlonamerne programske opreme je najpomembnejše v današnji digitalni pokrajini. Spodaj so osnovni koraki za zaščito vaših naprav pred temi zahrbtnimi nevarnostmi:

Namestite zanesljivo varnostno programsko opremo : začnite z namestitvijo priznane protivirusne ali protizlonamerne programske opreme v svojo napravo. Zagotovite, da nudi zaščito v realnem času in redne posodobitve za odkrivanje in preprečevanje okužb z zlonamerno programsko opremo.

Posodabljajte operacijske sisteme : redno posodabljajte operacijski sistem vaše naprave (npr. Windows, macOS, Android, iOS) in vse programske aplikacije. Posodobitve pogosto vključujejo varnostne popravke, ki ščitijo pred znanimi ranljivostmi.

Omogoči zaščito požarnega zidu : Aktivirajte vgrajeni požarni zid vaše naprave ali namestite požarni zid drugega proizvajalca za nadzor dohodnega in odhodnega omrežnega prometa. Požarni zidovi lahko pomagajo blokirati sumljivo dejavnost.

Bodite previdni pri sporočilih in prilogah : bodite previdni, ko odpirate e-poštne priloge ali klikate povezave v e-poštnih sporočilih, še posebej, če so iz neznanih ali sumljivih virov. Veliko okužb z zlonamerno programsko opremo izvira iz e-poštnih prilog.

Pazite se prenosov : programsko opremo in datoteke prenašajte samo iz uglednih virov. Izogibajte se prenašanju zlomljene ali piratske programske opreme, saj so pogosto viri zlonamerne programske opreme.

Izobražujte se in bodite previdni : Bodite obveščeni o najnovejših grožnjah in taktikah zlonamerne programske opreme. Bodite previdni pri klikanju pojavnih oglasov, obiskovanju nedorečenih spletnih mest ali prenašanju datotek iz nezaupljivih virov.

Redno varnostno kopirajte svoje podatke : ustvarite redne varnostne kopije pomembnih datotek in podatkov. Prepričajte se, da so te varnostne kopije shranjene na zunanji napravi ali v oblaku in da niso ves čas povezane z vašo glavno napravo, da preprečite napade izsiljevalske programske opreme.

Zavarujte svoje omrežje Wi-Fi : zaščitite svoje domače omrežje Wi-Fi z močnim geslom in šifriranjem. Redno spreminjajte privzeta gesla usmerjevalnika in uporabljajte šifriranje WPA3, če je na voljo.

Z upoštevanjem teh proaktivnih korakov lahko znatno zmanjšate tveganje okužb z zlonamerno programsko opremo in povečate splošno varnost svojih naprav in podatkov.

Celotno besedilo obvestila o odkupnini, ki ga je ustvarila LostTrust Ransomware, je:

Upravnemu odboru.

Vaše omrežje je bilo napadeno z različnimi ranljivostmi, najdenimi v vašem sistemu.
Dobili smo popoln dostop do celotne omrežne infrastrukture.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Naša ekipa ima obsežno ozadje na področju pravnega in tako imenovanega belega hekanja.
Vendar pa so stranke običajno menile, da so najdene ranljivosti manjše in slabe
plačal naše storitve.
Zato smo se odločili spremeniti poslovni model. Zdaj razumete, kako pomembno je
dodeliti dober proračun za varnost IT.
To je za nas resen posel in res ne želimo uničiti vaše zasebnosti,
ugled in podjetje.
Želimo le biti plačani za naše delo pri iskanju ranljivosti v različnih omrežjih.

Vaše datoteke so trenutno šifrirane z našim prilagojenim najsodobnejšim algoritmom.
Ne poskušajte prekiniti neznanih procesov, ne zaustavite strežnikov, ne odklopite pogonov,
vse to lahko povzroči delno ali popolno izgubo podatkov.

Prav tako nam je uspelo prenesti veliko količino različnih, ključnih podatkov iz vašega omrežja.
Celoten seznam datotek in vzorcev bo na voljo na zahtevo.

Brezplačno lahko dešifriramo nekaj datotek. Velikost posamezne datoteke ne sme biti večja od 5 megabajtov.

Vsi vaši podatki bodo uspešno dešifrirani takoj po vašem plačilu.
Prejeli boste tudi podroben seznam ranljivosti, uporabljenih za dostop do vašega omrežja.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Če zavrnete sodelovanje z nami, bo to povzročilo naslednje posledice za vaše podjetje:

  1. Vsi podatki, preneseni iz vašega omrežja, bodo objavljeni brezplačno ali celo prodani
  2. Zdaj, ko poznamo vse vaše šibke točke, bomo vaš sistem neprestano napadali
  3. Prav tako bomo napadli vaše partnerje in dobavitelje z uporabo informacij, pridobljenih iz vašega omrežja
  4. Lahko vodi do sodnih postopkov proti vam zaradi kršitev podatkov

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!Navodila za kontaktiranje naše ekipe!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> Prenesite in namestite brskalnik TOR s tega mesta: hxxps://torproject.org
---> Za stik z nami preko LIVE CHAT-a odprite našo spletno stran: -
---> Če je Tor na vašem območju omejen, uporabite VPN
---> Vsi vaši podatki bodo objavljeni v 3 dneh, če NE vzpostavite stika
---> Vaši ključi za dešifriranje bodo trajno uničeni v 3 dneh, če ne vzpostavite stika
---> Vaši podatki bodo objavljeni, če boste za stik z nami najeli pogajalce tretjih oseb

V trendu

Najbolj gledan

Nalaganje...