Threat Database Ransomware ЛостТруст Рансомваре

ЛостТруст Рансомваре

ЛостТруст је специфична варијанта рансомваре-а који је стекао озлоглашеност у окружењу сајбер безбедности. Његов примарни циљ је да изврши шифровање података, чинећи датотеке жртве недоступним. Као део свог процеса шифровања, ЛостТруст мења имена датотека тако што сваком од њих додаје екстензију '.лосттрустенцодед'. На пример, ако је датотека првобитно била названа '1.јпг', након што ју је ЛостТруст компромитовао, изгледала би као '1.јпг.лосттрустенцодед'. Ова конвенција о именовању остаје доследна јер ЛостТруст шифрује друге датотеке, као што је '2.пнг' који постаје '2.пнг.лосттрустенцодед' и тако даље.

Штавише, ЛостТруст оставља дигиталну позивну картицу у облику поруке о откупнини под називом „!ЛостТрустЕнцодед.ткт“. Ова белешка служи као директан канал комуникације између нападача и жртве. У овој напомени, нападачи обично захтевају откупнину за кључ за дешифровање или алат који је потребан да би поново добили приступ шифрованим датотекама.

ЛостТруст Рансомваре користи тактику двоструке изнуде

Укључена напомена у комуникацији о нападу на рансомваре има неколико критичних тачака. Почиње тврдњом да су нападачи добили значајну количину виталних података из мреже жртве. Да би демонстрирали своју контролу и спремност на сарадњу, нападачи нуде да на захтев жртве доставе детаљну листу компромитованих фајлова. Поред тога, они очигледно нуде бесплатно дешифровање ограниченог броја датотека, све док свака датотека не прелази 5 мегабајта.

Међутим, он такође истиче потенцијалне последице за несарадњу, које могу бити озбиљне. Ове последице укључују јавно објављивање или продају украдених података, текуће сајбер нападе, циљање партнера и добављача жртве како би се проширио утицај и претњу од правних радњи у вези са кршењем података. Ове последице су осмишљене да притисну жртву да се повинује захтевима за откупнину.

Да би се олакшала комуникација и преговори, белешка пружа упутства за контактирање нападача на различите начине, укључујући коришћење Тор претраживача за анонимност, учешће у ћаскању уживо на њиховој веб страници или коришћење ВПН-а ако је приступ Тор-у ограничен у географском подручју жртве.

Сајбер криминалци одређују жртви рок од три дана да започне контакт. Неуспех да се то уради носи озбиљне последице, укључујући трајно уништавање кључева за дешифровање, што онемогућава опоравак података, као и потенцијално објављивање података жртве ако се у једначину доведу преговарачи треће стране. Овај кратак рок додатно повећава притисак на жртву да се брзо повинује захтевима нападача.

Примените робусне мере безбедности против инфекција злонамерним софтвером

Обезбеђивање безбедности ваших уређаја од претњи малвера је најважније у данашњем дигиталном пејзажу. Испод су основни кораци да заштитите своје уређаје од ових подмуклих опасности:

Инсталирајте поуздан сигурносни софтвер : Почните тако што ћете инсталирати реномирани антивирусни или анти-малвер софтвер на свој уређај. Уверите се да нуди заштиту у реалном времену и редовна ажурирања за откривање и спречавање инфекција малвером.

Одржавајте ажурирање оперативних система : Редовно ажурирајте оперативни систем свог уређаја (нпр. Виндовс, мацОС, Андроид, иОС) и све софтверске апликације. Ажурирања често укључују безбедносне закрпе које штите од познатих рањивости.

Омогући заштиту заштитног зида : Активирајте уграђени заштитни зид вашег уређаја или инсталирајте заштитни зид треће стране да надгледате долазни и одлазни мрежни саобраћај. Заштитни зидови могу помоћи у блокирању сумњивих активности.

Будите опрезни са порукама и прилозима : Будите опрезни када отварате прилоге е-поште или кликнете на везе у е-порукама, посебно ако су из непознатих или сумњивих извора. Многе инфекције малвером потичу из прилога е-поште.

Чувајте се преузимања : преузимајте само софтвер и датотеке из реномираних извора. Избегавајте преузимање крекованог или пиратског софтвера, јер су то често извори злонамерног софтвера.

Образујте се и будите опрезни : Будите информисани о најновијим претњама и тактикама од малвера. Будите обазриви када кликнете на искачуће огласе, посећујете нејасне веб локације или преузимате датотеке из непоузданих извора.

Редовно правите резервне копије ваших података : Правите редовне резервне копије ваших важних датотека и података. Уверите се да су ове резервне копије ускладиштене на спољном уређају или у облаку и да нису све време повезане са вашим главним уређајем да бисте спречили нападе рансомвера.

Обезбедите своју Ви-Фи мрежу : Заштитите своју кућну Ви-Фи мрежу снажном лозинком и шифровањем. Редовно мењајте подразумеване лозинке рутера и користите ВПА3 шифровање ако је доступно.

Пратећи ове проактивне кораке, можете значајно смањити ризик од заразе малвером и побољшати укупну безбедност својих уређаја и података.

Пун текст поруке о откупнини коју је креирао ЛостТруст Рансомваре је:

Управном одбору.

Ваша мрежа је нападнута кроз различите рањивости пронађене у вашем систему.
Добили смо пун приступ целокупној мрежној инфраструктури.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Наш тим има богато искуство у правном и такозваном хаковању белог шешира.
Међутим, клијенти су обично сматрали пронађене рањивости малим и лошим
платили за наше услуге.
Зато смо одлучили да променимо наш пословни модел. Сада схватате колико је то важно
да издвоји добар буџет за ИТ безбедност.
Ово је озбиљан посао за нас и заиста не желимо да уништимо вашу приватност,
углед и компанија.
Ми само желимо да будемо плаћени за наш рад док пронађемо рањивости у разним мрежама.

Ваше датотеке су тренутно шифроване нашим прилагођеним најсавременијим алгоритмом.
Не покушавајте да прекинете непознате процесе, не гасите сервере, не искључујте диск јединице,
све ово може довести до делимичног или потпуног губитка података.

Такође смо успели да преузмемо велику количину различитих, кључних података са ваше мреже.
Комплетна листа фајлова и узорака ће бити достављена на захтев.

Можемо бесплатно дешифровати неколико датотека. Величина сваке датотеке не сме бити већа од 5 мегабајта.

Сви ваши подаци ће бити успешно дешифровани одмах након уплате.
Такође ћете добити детаљну листу рањивости које се користе за приступ вашој мрежи.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Ако одбијете да сарађујете са нама, то ће довести до следећих последица за вашу компанију:

  1. Сви подаци преузети са ваше мреже биће објављени бесплатно или чак продати
  2. Ваш систем ће бити стално поново нападнут, сада када знамо све ваше слабе тачке
  3. Такође ћемо напасти ваше партнере и добављаче користећи информације добијене из ваше мреже
  4. То може довести до правних поступака против вас због кршења података

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!Упутства за контактирање нашег тима!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> Преузмите и инсталирајте ТОР претраживач са овог сајта: хккпс://торпројецт.орг
---> За контактирање путем ЛИВЕ ЦХАТ-а отворите нашу веб страницу: -
---> Ако је Тор ограничен у вашој области, користите ВПН
---> Сви ваши подаци ће бити објављени за 3 дана ако НЕ успоставите контакт
---> Ваши кључеви за дешифровање ће бити трајно уништени за 3 дана ако се не успостави контакт
---> Ваши подаци ће бити објављени ако ангажујете преговараче треће стране да нас контактирају

У тренду

Најгледанији

Учитавање...