LockBeast Ransomware

Ransomware mbetet një nga kërcënimet kibernetike më shkatërruese si për organizatat ashtu edhe për përdoruesit shtëpiakë. Një ndërhyrje e vetme e suksesshme mund të bllokojë të dhëna kritike për biznesin, të ndalojë operacionet dhe të shkaktojë përpjekje të kushtueshme për reagim ndaj incidenteve dhe rimëkëmbje. Ndërtimi i mbrojtjeve të shtresuara dhe gatishmërisë për reagim para një shpërthimi është ndryshimi midis një ngjarjeje të përmbajtur dhe një krize.

PËRMBLEDHJE E KËRCËNIMIT

Pasi ekzekutohet LockBeast Ransomware, ai enkripton të dhënat e përdoruesit, modifikon emrat e skedarëve për të integruar një identifikues të viktimës dhe lëshon një shënim shpërblimi të titulluar 'README.TXT'. Operatorët e shoqërojnë enkriptimin me vjedhjen e të dhënave për t'i detyruar viktimat të paguajnë, duke kërcënuar se do të zbulojnë informacione të ndjeshme nëse kontakti nuk vendoset brenda një afati të caktuar.

RRJEDHJA E PUNËS SË KRIPIMIT DHE RIEMËRTIMIT TË SKEDARËVE

Gjatë enkriptimit, LockBeast shton si një ID specifik për viktimën ashtu edhe shtesën '.lockbeast' në skedarët e synuar. Për shembull, '1.png' bëhet '1.png.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast,' dhe '2.pdf' bëhet '2.pdf.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast.' Ky model u lejon sulmuesve të gjurmojnë viktimat individuale dhe të konfirmojnë pagesën përpara se të ofrojnë ndonjë aftësi dekriptimi. Rutina e enkriptimit synon të mbulojë një gamë të gjerë të llojeve të të dhënave, duke përfshirë dokumente, baza të dhënash, arkiva, media dhe depo të kodit burimor.

SHËNIM SHPËRBLIMI DHE TAKTIKA TË DYFISHTA TË SHKATËRRIMIT

Shënimi 'README.TXT' pohon se të gjitha skedarët e rëndësishëm nuk janë të disponueshëm dhe pretendon nxjerrjen e të dhënave të ndjeshme, të tilla si historiku i transaksioneve, të dhënat personale të klientit, detajet e kartave të pagesës dhe bilancet e llogarisë, në infrastrukturën e sulmuesit. Shënimi ofron detaje kontakti nëpërmjet mesazherëve të fokusuar në privatësi (Session dhe Tox), paralajmëron kundër riemërtimit të skedarëve ose përdorimit të dekriptuesve të palëve të treta dhe përcakton një afat shtatë-ditor para publikimit të supozuar të të dhënave. Kjo përzien zhvatjen klasike të enkriptimit të skedarëve me kërcënimet e rrjedhjes publike të të dhënave për të rritur presionin. Pagesa mbetet e rrezikshme: nuk ka garanci për dekriptim funksional, rikuperim të plotë të të dhënave ose fshirje të informacionit të vjedhur edhe nëse dërgohet një shpërblim.

VEKTORËT E QASJES FILLESTARE DHE SHPËRNDARJES

Metodat e vëzhguara dhe të mundshme të shpërndarjes përputhen me operacionet e zakonshme të ransomware-it. Aktorët kërcënues përhapin infeksione përmes bashkëngjitjeve ose lidhjeve të dëmshme në email, softuerëve dhe gjeneruesve të çelësave të trojanizuar ose piratuar, mashtrimeve të 'mbështetjes' së inxhinierisë sociale dhe shfrytëzimit të dobësive të paarnuara. Shtigje të tjera përfshijnë ridrejtime nga makina ose reklamat keqdashëse, shkarkues të palëve të treta, faqe interneti të kompromentuara ose të ngjashme, media të lëvizshme të infektuara dhe ndarje skedarësh peer-to-peer. Ekzekutimi shpesh fillon kur një përdorues hap një skedar ekzekutues, arkiv, dokument Office ose PDF, ose skript të bllokuar.

UDHËZIME PËR PËRMBLEDHJE DHE ZHDUKJE

Nëse dyshohet se LockBeast ka infektuar sistemin, veproni menjëherë. Izoloni makinat e prekura nga rrjeti (me tel dhe pa tel) për të parandaluar enkriptimin e mëtejshëm dhe përhapjen anësore. Çaktivizoni disqet e përbashkëta dhe anuloni tokenët ose seancat e dyshimta të aksesit. Ruani artefaktet dhe regjistrat e paqëndrueshëm për forenzikë, pastaj hiqni malware duke përdorur një zgjidhje sigurie të besuar dhe plotësisht të përditësuar ose një mjedis reagimi ndaj incidenteve të njohur mirë. Rivendosni vetëm nga kopje rezervë të pastra dhe jashtë linje pasi të konfirmoni se kërcënimi është zhdukur; përndryshe, riinfektimi mund të rienkriptojë të dhënat e rikuperuara.

RIPËRMBËRJA DHE NDIKIMI NË BIZNES

Dekriptimi pa mjetet e sulmuesve zakonisht nuk është i realizueshëm nëse nuk ekzistojnë kopje rezervë. Jepini përparësi restaurimit të shërbimeve më kritike nga pamjet e pandryshueshme ose jashtë linje. Trajtojeni çdo pretendim për nxjerrje jashtë linje si të besueshëm derisa të provohet e kundërta: vlerësoni se cilat të dhëna mund të jenë ekspozuar, përgatitni njoftime nëse kërkohet me ligj ose kontratë dhe monitoroni për abuzim (p.sh., mashtrim kundër klientëve).

PIKAT E VENDIMIT PËR PAGESËN

Ndërkohë që çdo incident ka konsiderata unike operative dhe ligjore, pagesa e shpërblimit financon aktivitetin kriminal dhe nuk ofron asnjë garanci për rikuperimin e plotë të të dhënave ose moszbulimin e tyre. Merrni në konsideratë alternativat e para: rikuperimin nga kopjet rezervë, rindërtimin e pjesshëm të të dhënave dhe masat e mbrojtjes së klientit.

PËRFUNDIMI

LockBeast kombinon enkriptimin agresiv me kërcënimet e rrjedhjes së të dhënave për të detyruar viktimat. Izolimi i shpejtë, zhdukja e disiplinuar dhe kopjet rezervë të besueshme jashtë linje janë thelbësore për rikuperimin. Në planin afatgjatë, organizatat që investojnë në patch-e, privilegje minimale, kontrolle të fuqishme të email-it dhe internetit, si dhe gatishmëri realiste për incidente, zvogëlojnë ndjeshëm si gjasat ashtu edhe ndikimin e ngjarjeve të ransomware-it.

Mesazhet

Mesazhet e mëposhtme të lidhura me LockBeast Ransomware u gjetën:

YOUR FILES ARE ENCRYPTED AND CONDIDENTIAL DATA HAS BEEN STOLEN

All your documents, databases, source codes and other important files are now inaccessible.
They are protected by military standard encryption algorigthms that cannot be broken without a special key.

In addition, some of your data has been copied and is on our servers.
- and much more...
The stolen data contains information about transactions made in your applications, personal data of your customers, including full names, contact details, document numbers, their card numbers in your casino and their balance.
If you refuse to deal with us, we will publicly post your confidential information on our blog.

Our group is not politically motivated, we just love money like all people.
Instead of paying huge fines, getting sued by employees and customers, you can simply write to us and negotiate a deal.

How our negotiations with you will proceed:
1. You contact us at the contacts listed below and send us your personal decryption id.
2. We will show you what data we stole from you and decrypt 1 test file of your choice so you know that all your files are recoverable.
3. We will negotiate a ransom price with you and you pay it.
4. We give you a decryptor for your data, as well as logs of secure deletion all your data.
5. We give you a technical report on how your network was infiltrated.

YOUR PERSONAL ID: -

OUR CONTACTS:
1. SESSION
Download Session Messenger (hxxps://getsession.org/)
Our Session ID:
0528d01425626aa9727970af4010c22f5ec5c3c1e7cd21cbecc762b88deb83d03c

2. TOX MESSENGER
Download Tox (hxxps://tox.chat/)
Our Tox ID:
D29B1DD9540EFCC4A04F893B438956A0354A66A31277B65125E7C4BF2E092607338C93FDE53D

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* If you do not contact us within 7 days, we will post your sensitive data on our blog and report the leak to your partners, customers, employees, as well as to regulators and the media.

Në trend

Më e shikuara

Po ngarkohet...