Hotdatabas Ransomware LockBeast-ransomware

LockBeast-ransomware

Ransomware är fortfarande ett av de mest störande cyberhoten för både organisationer och hemanvändare. Ett enda lyckat intrång kan låsa affärskritiska data, stoppa verksamheten och utlösa kostsamma insatser för incidenter och återställning. Att bygga upp flera lager av försvar och responsberedskap före ett utbrott är skillnaden mellan en innesluten händelse och en kris.

SAMMANFATTNING AV HOT

När LockBeast Ransomware har körts krypterar den användardata, ändrar filnamn för att bädda in en offeridentifierare och skickar ut en lösensumma med titeln "README.TXT". Operatörerna kombinerar kryptering med datastöld för att pressa offren att betala och hotar att läcka känslig information om kontakt inte upprättas inom ett visst tidsfönster.

ARBETSFLÖDE FÖR KRYPTERING OCH NAMNBYTE AV FILER

Under kryptering lägger LockBeast till både ett offerspecifikt ID och tillägget '.lockbeast' till målfiler. Till exempel blir '1.png' '1.png.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast' och '2.pdf' blir '2.pdf.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast'. Detta mönster gör det möjligt för angriparna att spåra enskilda offer och bekräfta betalning innan de tillhandahåller någon dekrypteringsfunktion. Krypteringsrutinen syftar till att täcka ett brett spektrum av datatyper, inklusive dokument, databaser, arkiv, media och källkodsförråd.

LÖSENSEBIT OCH DUBBEL UTSPRÄTTNINGSTAKTIKER

I meddelandet "README.TXT" hävdas att alla viktiga filer är otillgängliga och det påstås att känsliga poster, såsom transaktionshistorik, kunders personliga information, betalkortsuppgifter och kontosaldon, har uttömts till angriparens infrastruktur. Meddelandet tillhandahåller kontaktuppgifter via integritetsfokuserade meddelandetjänster (Session och Tox), varnar för att byta namn på filer eller använda tredjepartsdekrypterare och anger en sju dagars tidsfrist innan påstådd datapublicering. Detta blandar klassisk filkrypteringsutpressning med hot om offentliga läckor för att öka trycket. Att betala är fortfarande riskabelt: det finns ingen garanti för fungerande dekryptering, fullständig dataåterställning eller radering av stulen information även om en lösensumma skickas.

INITIAL ÅTKOMST- OCH DISTRIBUTIONSVEKTORER

Observerade och sannolika leveransmetoder överensstämmer med vanliga ransomware-operationer. Hotaktörer sår infektioner genom skadliga e-postbilagor eller länkar, trojansk eller piratkopierad programvara och keygens, social engineering-"support"-bedrägerier och utnyttjande av opatchade sårbarheter. Ytterligare vägar inkluderar drive-by- eller skadlig annonsering, nedladdningar från tredje part, komprometterade eller liknande webbplatser, infekterade flyttbara medier och peer-to-peer-fildelning. Exekvering börjar ofta när en användare öppnar en befängd körbar fil, arkiv, Office- eller PDF-dokument eller skript.

RIKTLINJER FÖR INNESLÄPPNING OCH UTROTNING

Om LockBeast misstänks ha infekterat systemet, agera omedelbart. Isolera berörda maskiner från nätverket (trådbundet och trådlöst) för att förhindra ytterligare kryptering och spridning i sidled. Inaktivera delade enheter och återkalla misstänkta åtkomsttokens eller sessioner. Bevara flyktiga artefakter och loggar för forensisk undersökning, och ta sedan bort skadlig kod med hjälp av en betrodd, fullständigt uppdaterad säkerhetslösning eller en fungerande incidenthanteringsmiljö. Återställ endast från rena, offline-säkerhetskopior efter att ha bekräftat att hotet är utrotat; annars kan återinfektion kryptera återställd data på nytt.

ÅTERHÄMTNING OCH PÅVERKAN PÅ FÖRETAGET

Dekryptering utan angriparnas verktyg är vanligtvis inte genomförbart om det inte finns säkerhetskopior. Prioritera återställning av de viktigaste tjänsterna från oföränderliga eller offline-ögonblicksbilder. Behandla alla påståenden om exfiltrering som trovärdiga tills motsatsen bevisas: bedöm vilka data som kan ha exponerats, förbered aviseringar om det krävs enligt lag eller avtal och övervaka missbruk (t.ex. bedrägerier mot kunder).

BESLUTSPUNKTER OM BETALNING

Även om varje incident har unika operativa och juridiska överväganden, erbjuder betalning av lösensumma ingen garanti för fullständig dataåterställning eller sekretess. Överväg alternativ först: återställning från säkerhetskopior, partiell datarekonstruktion och kundskyddsåtgärder.

SLUTSATS

LockBeast kombinerar aggressiv kryptering med hot mot dataläckor för att tvinga offer. Snabb isolering, disciplinerad utrotning och tillförlitliga offline-säkerhetskopior är avgörande för återställning. På lång sikt minskar organisationer som investerar i patchning, lägsta möjliga privilegier, robusta e-post- och webbkontroller samt realistisk incidentberedskap dramatiskt både sannolikheten för och effekterna av ransomware-händelser.

Meddelanden

Följande meddelanden associerade med LockBeast-ransomware hittades:

YOUR FILES ARE ENCRYPTED AND CONDIDENTIAL DATA HAS BEEN STOLEN

All your documents, databases, source codes and other important files are now inaccessible.
They are protected by military standard encryption algorigthms that cannot be broken without a special key.

In addition, some of your data has been copied and is on our servers.
- and much more...
The stolen data contains information about transactions made in your applications, personal data of your customers, including full names, contact details, document numbers, their card numbers in your casino and their balance.
If you refuse to deal with us, we will publicly post your confidential information on our blog.

Our group is not politically motivated, we just love money like all people.
Instead of paying huge fines, getting sued by employees and customers, you can simply write to us and negotiate a deal.

How our negotiations with you will proceed:
1. You contact us at the contacts listed below and send us your personal decryption id.
2. We will show you what data we stole from you and decrypt 1 test file of your choice so you know that all your files are recoverable.
3. We will negotiate a ransom price with you and you pay it.
4. We give you a decryptor for your data, as well as logs of secure deletion all your data.
5. We give you a technical report on how your network was infiltrated.

YOUR PERSONAL ID: -

OUR CONTACTS:
1. SESSION
Download Session Messenger (hxxps://getsession.org/)
Our Session ID:
0528d01425626aa9727970af4010c22f5ec5c3c1e7cd21cbecc762b88deb83d03c

2. TOX MESSENGER
Download Tox (hxxps://tox.chat/)
Our Tox ID:
D29B1DD9540EFCC4A04F893B438956A0354A66A31277B65125E7C4BF2E092607338C93FDE53D

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* If you do not contact us within 7 days, we will post your sensitive data on our blog and report the leak to your partners, customers, employees, as well as to regulators and the media.

Trendigt

Mest sedda

Läser in...