Threat Database Ransomware LostTrust Ransomware

LostTrust Ransomware

LostTrust är en specifik variant av ransomware som har blivit känd i cybersäkerhetslandskapet. Dess primära mål är att utföra datakryptering, vilket gör offrets filer oåtkomliga. Som en del av sin krypteringsprocess ändrar LostTrust filnamn genom att lägga till tillägget '.losttrustencoded' till var och en. Till exempel, om en fil ursprungligen hette '1.jpg', efter att ha blivit utsatt för intrång av LostTrust, skulle den visas som '1.jpg.losttrustencoded'. Denna namnkonvention förblir konsekvent eftersom LostTrust krypterar andra filer, som att '2.png' blir '2.png.losttrustencoded' och så vidare.

Dessutom lämnar LostTrust ett digitalt telefonkort i form av en lösensumma med namnet '!LostTrustEncoded.txt.' Denna anteckning fungerar som en direkt kommunikationskanal mellan angriparna och offret. I den här anteckningen kräver angriparna vanligtvis en lösensumma för den dekrypteringsnyckel eller verktyg som behövs för att återfå åtkomst till de krypterade filerna.

LostTrust Ransomware använder dubbelutpressningstaktik

Den inkluderade anteckningen i ransomware-attackkommunikationen innehåller flera kritiska punkter. Det börjar med att hävda att angriparna har fått en betydande mängd viktig data från offrets nätverk. För att visa sin kontroll och vilja att samarbeta erbjuder angriparna att tillhandahålla en detaljerad lista över de komprometterade filerna på offrets begäran. Dessutom erbjuder de tydligen att dekryptera ett begränsat antal filer gratis, så länge varje fil inte överstiger 5 megabyte i storlek.

Men den beskriver också potentiella konsekvenser för bristande samarbete, som kan vara allvarliga. Dessa konsekvenser inkluderar offentligt släpp eller försäljning av stulna data, pågående cyberattacker, inriktning mot offrets partners och leverantörer för att förlänga effekten och det hotande hotet om rättsliga åtgärder relaterade till dataintrång. Dessa konsekvenser är utformade för att pressa offret att följa kraven på lösen.

För att underlätta kommunikation och förhandlingar, innehåller anteckningen instruktioner för att kontakta angriparna på olika sätt, inklusive att använda Tor-webbläsaren för anonymitet, delta i livechatt på deras webbplats eller använda en VPN om Tor-åtkomst är begränsad i offrets geografiska område.

De cyberbrottslingar sätter en tre dagars deadline för offret att inleda kontakt. Underlåtenhet att göra det får allvarliga återverkningar, inklusive permanent förstörelse av dekrypteringsnycklar, vilket gör dataåterställning omöjlig, såväl som potentiell publicering av offrets data om tredje parts förhandlare tas med i ekvationen. Denna snäva tidsfrist ökar ytterligare pressen på offret att snabbt följa angriparnas krav.

Implementera robusta säkerhetsåtgärder mot infektioner med skadlig programvara

Att säkerställa dina enheters säkerhet mot hot mot skadlig programvara är av största vikt i dagens digitala landskap. Nedan följer viktiga steg för att skydda dina enheter från dessa lömska faror:

Installera pålitlig säkerhetsprogramvara : Börja med att installera välrenommerade antivirus- eller anti-malware-program på din enhet. Se till att den erbjuder realtidsskydd och regelbundna uppdateringar för att upptäcka och förhindra infektioner med skadlig programvara.

Håll operativsystemen uppdaterade : Uppdatera regelbundet enhetens operativsystem (t.ex. Windows, macOS, Android, iOS) och alla program. Uppdateringar innehåller ofta säkerhetskorrigeringar som skyddar mot kända sårbarheter.

Aktivera brandväggsskydd : Aktivera enhetens inbyggda brandvägg eller installera en tredje parts brandvägg för att övervaka inkommande och utgående nätverkstrafik. Brandväggar kan hjälpa till att blockera misstänkt aktivitet.

Var försiktig med meddelanden och bilagor : Var försiktig när du öppnar e-postbilagor eller klickar på länkar i e-postmeddelanden, särskilt om de kommer från okända eller misstänkta källor. Många malwareinfektioner härrör från e-postbilagor.

Se upp för nedladdningar : Ladda bara ned programvara och filer från välrenommerade källor. Undvik att ladda ner knäckt eller piratkopierad programvara, eftersom dessa ofta är källor till skadlig programvara.

Utbilda dig själv och var försiktig : Håll dig informerad om de senaste hoten och taktiken för skadlig programvara. Var försiktig när du klickar på popup-annonser, besöker skissartade webbplatser eller laddar ner filer från opålitliga källor.

Säkerhetskopiera dina data regelbundet : Skapa regelbundna säkerhetskopior av dina viktiga filer och data. Se till att dessa säkerhetskopior lagras på en extern enhet eller i molnet och att de inte är anslutna till din huvudenhet hela tiden för att förhindra ransomware-attacker.

Säkra ditt Wi-Fi-nätverk : Skydda ditt Wi-Fi-hemnätverk med ett starkt lösenord och kryptering. Ändra regelbundet standardrouterlösenord och använd WPA3-kryptering om tillgängligt.

Genom att följa dessa proaktiva steg kan du avsevärt minska risken för infektioner med skadlig programvara och förbättra den övergripande säkerheten för dina enheter och data.

Den fullständiga texten i lösennotan skapad av LostTrust Ransomware är:

Till styrelsen.

Ditt nätverk har attackerats genom olika sårbarheter som hittats i ditt system.
Vi har fått full tillgång till hela nätverksinfrastrukturen.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Vårt team har en omfattande bakgrund inom legal och så kallad white hat hacking.
Men klienter ansåg vanligtvis att de upptäckta sårbarheterna var små och dåliga
betalat för våra tjänster.
Så vi bestämde oss för att ändra vår affärsmodell. Nu förstår du hur viktigt det är
att avsätta en bra budget för IT-säkerhet.
Detta är seriöst för oss och vi vill verkligen inte förstöra din integritet,
rykte och ett företag.
Vi vill bara få betalt för vårt arbete och hitta sårbarheter i olika nätverk.

Dina filer är för närvarande krypterade med vår skräddarsydda toppmoderna algoritm.
Försök inte att avsluta okända processer, stäng inte av servrarna, koppla inte ur enheter,
allt detta kan leda till partiell eller fullständig dataförlust.

Vi har också lyckats ladda ner en stor mängd olika, avgörande data från ditt nätverk.
En komplett lista över filer och prover kommer att tillhandahållas på begäran.

Vi kan dekryptera ett par filer gratis. Storleken på varje fil får inte vara mer än 5 megabyte.

All din data kommer att dekrypteras omedelbart efter din betalning.
Du kommer också att få en detaljerad lista över sårbarheter som används för att få tillgång till ditt nätverk.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Om du vägrar att samarbeta med oss kommer det att leda till följande konsekvenser för ditt företag:

  1. All data som laddas ner från ditt nätverk kommer att publiceras gratis eller till och med säljas
  2. Ditt system kommer att attackeras på nytt kontinuerligt, nu när vi känner till alla dina svaga punkter
  3. Vi kommer också att attackera dina partners och leverantörer med hjälp av information som erhållits från ditt nätverk
  4. Det kan leda till rättsliga åtgärder mot dig för dataintrång

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!Instruktioner för att kontakta vårt team!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> Ladda ner och installera TOR-webbläsaren från denna webbplats: hxxps://torproject.org
---> För att kontakta oss via LIVE CHAT öppna vår hemsida: -
---> Om Tor är begränsat i ditt område, använd VPN
---> Alla dina uppgifter kommer att publiceras inom 3 dagar om INGEN kontakt tagits
---> Dina dekrypteringsnycklar kommer att förstöras permanent inom 3 dagar om ingen kontakt tagits
---> Dina data kommer att publiceras om du kommer att anlita tredjepartsförhandlare för att kontakta oss

Trendigt

Mest sedda

Läser in...