Threat Database Ransomware LostTrust Ransomware

LostTrust Ransomware

LostTrust është një variant specifik i ransomware që ka fituar famë në peizazhin e sigurisë kibernetike. Objektivi i tij kryesor është të kryejë enkriptimin e të dhënave, duke i bërë skedarët e viktimës të paarritshëm. Si pjesë e procesit të tij të enkriptimit, LostTrust ndryshon emrat e skedarëve duke i shtuar secilit shtesën '.losttrustencoded'. Për shembull, nëse një skedar fillimisht do të quhej '1.jpg', pasi ishte komprometuar nga LostTrust, do të shfaqej si '1.jpg.losttrustencoded.' Kjo konventë emërtimi mbetet e qëndrueshme pasi LostTrust kodon skedarë të tjerë, si p.sh. '2.png' duke u bërë '2.png.losttrustencoded' e kështu me radhë.

Për më tepër, LostTrust lë një kartë telefonike dixhitale në formën e një shënimi shpërblyese të quajtur '!LostTrustEncoded.txt.' Ky shënim shërben si një kanal komunikimi i drejtpërdrejtë midis sulmuesve dhe viktimës. Në këtë shënim, sulmuesit zakonisht kërkojnë një shpërblim për çelësin e deshifrimit ose mjetin e nevojshëm për të rifituar aksesin në skedarët e koduar.

LostTrust Ransomware përdor taktikat e zhvatjes së dyfishtë

Shënimi i përfshirë në komunikimin e sulmit të ransomware mbart disa pika kritike. Ai fillon duke pohuar se sulmuesit kanë marrë një sasi të konsiderueshme të të dhënave jetike nga rrjeti i viktimës. Për të demonstruar kontrollin dhe gatishmërinë e tyre për të bashkëpunuar, sulmuesit ofrojnë të ofrojnë një listë të detajuar të dosjeve të komprometuara me kërkesë të viktimës. Përveç kësaj, ata me sa duket ofrojnë të deshifrojnë një numër të kufizuar skedarësh falas, për sa kohë që çdo skedar nuk i kalon 5 megabajt në madhësi.

Megjithatë, ai përshkruan gjithashtu pasojat e mundshme për mosbashkëpunim, të cilat mund të jenë të rënda. Këto pasoja përfshijnë publikimin ose shitjen e të dhënave të vjedhura, sulmet e vazhdueshme kibernetike, shënjestrimin e partnerëve dhe furnizuesve të viktimës për të zgjeruar ndikimin dhe kërcënimin e rrezikshëm të veprimeve ligjore në lidhje me shkeljet e të dhënave. Këto pasoja janë krijuar për t'i bërë presion viktimës që të përmbushë kërkesat për shpërblim.

Për të lehtësuar komunikimin dhe negociatat, shënimi ofron udhëzime për kontaktimin e sulmuesve përmes mjeteve të ndryshme, duke përfshirë përdorimin e shfletuesit Tor për anonimitet, përfshirjen në bisedë live në faqen e tyre të internetit ose përdorimin e një VPN nëse qasja në Tor është e kufizuar në zonën gjeografike të viktimës.

Kriminelët kibernetikë vendosin një afat tre-ditor për viktimën për të filluar kontaktin. Dështimi për ta bërë këtë ka pasoja të rënda, duke përfshirë shkatërrimin e përhershëm të çelësave të deshifrimit, duke e bërë të pamundur rikuperimin e të dhënave, si dhe publikimin e mundshëm të të dhënave të viktimës nëse negociatorët e palëve të treta futen në ekuacion. Ky afat i ngushtë e shton më tej presionin ndaj viktimës për t'iu përgjigjur me shpejtësi kërkesat e sulmuesve.

Zbatoni masa të forta sigurie kundër infeksioneve malware

Sigurimi i sigurisë së pajisjeve tuaja kundër kërcënimeve të malware është thelbësor në peizazhin e sotëm dixhital. Më poshtë janë hapat thelbësorë për të mbrojtur pajisjet tuaja nga këto rreziqe tinëzare:

Instaloni softuerin e besueshëm të sigurisë : Filloni duke instaluar softuer antivirus ose anti-malware me reputacion në pajisjen tuaj. Sigurohuni që ofron mbrojtje në kohë reale dhe përditësime të rregullta për të zbuluar dhe parandaluar infeksionet e malware.

Mbani të përditësuar sistemet operative : Përditësoni rregullisht sistemin operativ të pajisjes tuaj (p.sh. Windows, macOS, Android, iOS) dhe të gjitha aplikacionet softuerike. Përditësimet shpesh përfshijnë arna sigurie që mbrojnë kundër dobësive të njohura.

Aktivizo mbrojtjen e murit të zjarrit : Aktivizoni murin e integruar të zjarrit të pajisjes tuaj ose instaloni një mur zjarri të palës së tretë për të monitoruar trafikun hyrës dhe dalës të rrjetit. Firewall-et mund të ndihmojnë në bllokimin e aktivitetit të dyshimtë.

Tregoni kujdes me mesazhet dhe bashkëngjitjet : Jini të kujdesshëm kur hapni bashkëngjitjet e postës elektronike ose klikoni në lidhjet në email, veçanërisht nëse ato janë nga burime të panjohura ose të dyshimta. Shumë infeksione malware vijnë nga bashkëngjitjet e postës elektronike.

Kujdes nga shkarkimet : shkarkoni programe dhe skedarë vetëm nga burime me reputacion. Shmangni shkarkimin e softuerëve të thyer ose piratuar, pasi këto janë shpesh burime të malware.

Edukoni veten dhe jini të kujdesshëm : Qëndroni të informuar për kërcënimet dhe taktikat më të fundit të malware. Jini të kujdesshëm kur klikoni në reklama pop-up, vizitoni faqet e internetit të skicuara ose shkarkoni skedarë nga burime të pabesueshme.

Rezervoni rregullisht të dhënat tuaja : Krijoni kopje rezervë të rregullt të skedarëve dhe të dhënave tuaja të rëndësishme. Sigurohuni që këto kopje rezervë të ruhen në një pajisje të jashtme ose në renë kompjuterike dhe që ato të mos jenë të lidhura me pajisjen tuaj kryesore gjatë gjithë kohës për të parandaluar sulmet e ransomware.

Siguroni rrjetin tuaj Wi-Fi : Mbroni rrjetin tuaj Wi-Fi në shtëpi me një fjalëkalim dhe enkriptim të fortë. Ndryshoni rregullisht fjalëkalimet e paracaktuar të ruterit dhe përdorni enkriptimin WPA3 nëse është i disponueshëm.

Duke ndjekur këto hapa proaktivë, ju mund të zvogëloni ndjeshëm rrezikun e infeksioneve të malware dhe të përmirësoni sigurinë e përgjithshme të pajisjeve dhe të dhënave tuaja.

Teksti i plotë i shënimit të shpërblimit të krijuar nga LostTrust Ransomware është:

Tek bordi i drejtorëve.

Rrjeti juaj është sulmuar përmes dobësive të ndryshme që gjenden në sistemin tuaj.
Ne kemi fituar akses të plotë në të gjithë infrastrukturën e rrjetit.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Ekipi ynë ka një sfond të gjerë në hakerimin ligjor dhe të ashtuquajtur të kapelave të bardha.
Megjithatë, klientët zakonisht i konsideronin dobësitë e gjetura si të vogla dhe të dobëta
paguar për shërbimet tona.
Kështu që vendosëm të ndryshojmë modelin tonë të biznesit. Tani e kuptoni se sa e rëndësishme është
për të ndarë një buxhet të mirë për sigurinë e TI-së.
Kjo është punë serioze për ne dhe ne me të vërtetë nuk duam të shkatërrojmë privatësinë tuaj,
reputacionin dhe një kompani.
Ne thjesht duam të paguhemi për punën tonë për të gjetur dobësi në rrjete të ndryshme.

Skedarët tuaj aktualisht janë të enkriptuar me algoritmin tonë modern të përshtatur.
Mos u përpiqni të përfundoni procese të panjohura, mos i mbyllni serverët, mos i shkëputni disqet,
e gjithë kjo mund të çojë në humbje të pjesshme ose të plotë të të dhënave.

Ne kemi arritur gjithashtu të shkarkojmë një sasi të madhe të dhënash të ndryshme, thelbësore nga rrjeti juaj.
Një listë e plotë e skedarëve dhe mostrave do të sigurohet sipas kërkesës.

Ne mund të deshifrojmë disa skedarë falas. Madhësia e çdo skedari duhet të jetë jo më shumë se 5 megabajt.

Të gjitha të dhënat tuaja do të deshifrohen me sukses menjëherë pas pagesës.
Do të merrni gjithashtu një listë të detajuar të dobësive të përdorura për të hyrë në rrjetin tuaj.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Nëse refuzoni të bashkëpunoni me ne, kjo do të çojë në pasojat e mëposhtme për kompaninë tuaj:

  1. Të gjitha të dhënat e shkarkuara nga rrjeti juaj do të publikohen falas ose edhe do të shiten
  2. Sistemi juaj do të ri-sulmohet vazhdimisht, tani që ne i dimë të gjitha pikat tuaja të dobëta
  3. Ne gjithashtu do të sulmojmë partnerët dhe furnitorët tuaj duke përdorur informacionin e marrë nga rrjeti juaj
  4. Mund të çojë në veprime ligjore kundër jush për shkelje të të dhënave

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!Udhëzime për të kontaktuar ekipin tonë!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> Shkarkoni dhe instaloni shfletuesin TOR nga kjo faqe: hxxps://torproject.org
---> Për të na kontaktuar përmes LIVE CHAT hapni faqen tonë të internetit: -
---> Nëse Tor është i kufizuar në zonën tuaj, përdorni VPN
---> Të gjitha të dhënat tuaja do të publikohen brenda 3 ditësh nëse nuk ka kontakt
---> Çelësat tuaj të deshifrimit do të shkatërrohen përgjithmonë brenda 3 ditëve nëse nuk vihet kontakt
---> Të dhënat tuaja do të publikohen nëse do të punësoni negociatorë të palëve të treta për të na kontaktuar

Në trend

Më e shikuara

Po ngarkohet...