Threat Database Ransomware LostTrust Ransomware

LostTrust Ransomware

Ang LostTrust ay isang partikular na variant ng ransomware na nakakuha ng katanyagan sa cybersecurity landscape. Ang pangunahing layunin nito ay magsagawa ng pag-encrypt ng data, na ginagawang hindi naa-access ang mga file ng biktima. Bilang bahagi ng proseso ng pag-encrypt nito, binabago ng LostTrust ang mga pangalan ng file sa pamamagitan ng pagdaragdag ng extension na '.losttrustencoded' sa bawat isa. Halimbawa, kung ang isang file ay orihinal na pinangalanang '1.jpg,' pagkatapos na makompromiso ng LostTrust, lalabas ito bilang '1.jpg.losttrustencoded.' Ang convention ng pagbibigay ng pangalan na ito ay nananatiling pare-pareho habang ang LostTrust ay nag-encrypt ng iba pang mga file, tulad ng '2.png' na nagiging '2.png.losttrustencoded,' at iba pa.

Higit pa rito, nag-iiwan ang LostTrust ng digital calling card sa anyo ng isang ransom note na pinangalanang '!LostTrustEncoded.txt.' Ang tala na ito ay nagsisilbing isang direktang channel ng komunikasyon sa pagitan ng mga umaatake at biktima. Sa talang ito, ang mga umaatake ay karaniwang humihingi ng ransom para sa decryption key o tool na kailangan upang mabawi ang access sa mga naka-encrypt na file.

Gumagamit ang LostTrust Ransomware ng Doble-Extortion Tactics

Ang kasamang tala sa komunikasyon sa pag-atake ng ransomware ay nagdadala ng ilang kritikal na punto. Nagsisimula ito sa pamamagitan ng paggigiit na ang mga umaatake ay nakakuha ng malaking halaga ng mahahalagang data mula sa network ng biktima. Upang ipakita ang kanilang kontrol at pagpayag na makipagtulungan, nag-aalok ang mga umaatake na magbigay ng isang detalyadong listahan ng mga nakompromisong file sa kahilingan ng biktima. Bukod pa rito, tila nag-aalok sila na mag-decrypt ng limitadong bilang ng mga file nang libre, hangga't ang bawat file ay hindi lalampas sa 5 megabytes ang laki.

Gayunpaman, binabalangkas din nito ang mga potensyal na kahihinatnan para sa hindi pakikipagtulungan, na maaaring maging malubha. Kasama sa mga kahihinatnan na ito ang pampublikong paglabas o pagbebenta ng ninakaw na data, patuloy na pag-atake sa cyber, pag-target sa mga kasosyo at supplier ng biktima upang palawigin ang epekto, at ang nagbabantang banta ng mga legal na aksyon na nauugnay sa mga paglabag sa data. Ang mga kahihinatnan na ito ay idinisenyo upang pilitin ang biktima na sumunod sa mga hinihingi ng pantubos.

Upang mapadali ang komunikasyon at negosasyon, ang tala ay nagbibigay ng mga tagubilin para sa pakikipag-ugnayan sa mga umaatake sa pamamagitan ng iba't ibang paraan, kabilang ang paggamit ng Tor browser para sa hindi pagkakilala, pakikipag-live chat sa kanilang website, o paggamit ng VPN kung ang Tor access ay pinaghihigpitan sa heograpikal na lugar ng biktima.

Ang mga cybercriminal ay nagpapataw ng tatlong araw na deadline para sa biktima upang simulan ang pakikipag-ugnayan. Ang pagkabigong gawin ito ay nagdudulot ng malubhang epekto, kabilang ang permanenteng pagkasira ng mga susi sa pag-decryption, na nagiging imposible ang pagbawi ng data, pati na rin ang potensyal na paglalathala ng data ng biktima kung ang mga third-party na negosyador ay dadalhin sa equation. Ang mahigpit na deadline na ito ay higit pang nagdaragdag sa panggigipit sa biktima na mabilis na sumunod sa mga kahilingan ng mga umaatake.

Magpatupad ng Matatag na Mga Panukala sa Seguridad Laban sa Mga Impeksyon sa Malware

Ang pagtiyak sa kaligtasan ng iyong mga device laban sa mga banta ng malware ay pinakamahalaga sa digital landscape ngayon. Nasa ibaba ang mahahalagang hakbang upang protektahan ang iyong mga device mula sa mga mapanlinlang na panganib na ito:

Mag-install ng Maaasahang Software ng Seguridad : Magsimula sa pamamagitan ng pag-install ng mapagkakatiwalaang antivirus o anti-malware software sa iyong device. Tiyaking nag-aalok ito ng real-time na proteksyon at mga regular na update para matukoy at maiwasan ang mga impeksyon sa malware.

Panatilihing Na-update ang Mga Operating System : Regular na i-update ang operating system ng iyong device (hal., Windows, macOS, Android, iOS) at lahat ng software application. Kadalasang kasama sa mga update ang mga patch ng seguridad na nagpoprotekta laban sa mga kilalang kahinaan.

Paganahin ang Proteksyon ng Firewall : I-activate ang built-in na firewall ng iyong device o mag-install ng third-party na firewall upang subaybayan ang papasok at papalabas na trapiko sa network. Makakatulong ang mga firewall na harangan ang kahina-hinalang aktibidad.

Mag-ingat sa Mga Mensahe At Attachment : Maging maingat sa pagbubukas ng mga email attachment o pag-click sa mga link sa mga email, lalo na kung ang mga ito ay mula sa hindi kilalang o kahina-hinalang pinagmulan. Maraming impeksyon sa malware ang nagmumula sa mga attachment ng email.

Mag-ingat sa Mga Download : Mag-download lamang ng software at mga file mula sa mga mapagkakatiwalaang mapagkukunan. Iwasang mag-download ng basag o pirated na software, dahil madalas itong pinagmumulan ng malware.

Turuan ang Iyong Sarili at Mag-ingat : Manatiling may alam tungkol sa mga pinakabagong banta at taktika ng malware. Maging maingat kapag nagki-click sa mga pop-up ad, bumibisita sa mga sketchy na website, o nagda-download ng mga file mula sa mga hindi pinagkakatiwalaang source.

Regular na I-back Up ang Iyong Data : Gumawa ng mga regular na backup ng iyong mahahalagang file at data. Tiyaking naka-imbak ang mga backup na ito sa isang panlabas na device o sa cloud at hindi nakakonekta ang mga ito sa iyong pangunahing device sa lahat ng oras upang maiwasan ang mga pag-atake ng ransomware.

I-secure ang Iyong Wi-Fi Network : Protektahan ang iyong home Wi-Fi network gamit ang malakas na password at encryption. Regular na baguhin ang mga default na password ng router at gamitin ang WPA3 encryption kung magagamit.

Sa pamamagitan ng pagsunod sa mga proactive na hakbang na ito, maaari mong makabuluhang bawasan ang panganib ng mga impeksyon sa malware at mapahusay ang pangkalahatang seguridad ng iyong mga device at data.

Ang buong teksto ng ransom note na ginawa ng LostTrust Ransomware ay:

Sa board of directors.

Ang iyong network ay inatake sa pamamagitan ng iba't ibang mga kahinaan na matatagpuan sa iyong system.
Nakuha namin ang ganap na access sa buong imprastraktura ng network.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Ang aming koponan ay may malawak na background sa legal at tinatawag na white hat hacking.
Gayunpaman, karaniwang itinuturing ng mga kliyente na maliit at hindi maganda ang nakitang mga kahinaan
binayaran para sa aming mga serbisyo.
Kaya nagpasya kaming baguhin ang modelo ng aming negosyo. Ngayon naiintindihan mo na kung gaano ito kahalaga
upang maglaan ng magandang badyet para sa seguridad ng IT.
Ito ay seryosong negosyo para sa amin at talagang ayaw naming masira ang iyong privacy,
reputasyon at isang kumpanya.
Gusto lang naming mabayaran ang aming trabaho habang naghahanap ng mga kahinaan sa iba't ibang network.

Ang iyong mga file ay kasalukuyang naka-encrypt gamit ang aming pinasadyang state of the art na algorithm.
Huwag subukang wakasan ang hindi kilalang mga proseso, huwag isara ang mga server, huwag i-unplug ang mga drive,
ang lahat ng ito ay maaaring humantong sa bahagyang o kumpletong pagkawala ng data.

Nagawa rin naming mag-download ng malaking halaga ng iba't ibang mahahalagang data mula sa iyong network.
Ang kumpletong listahan ng mga file at sample ay ibibigay kapag hiniling.

Maaari naming i-decrypt ang ilang mga file nang libre. Ang laki ng bawat file ay dapat na hindi hihigit sa 5 megabytes.

Ang lahat ng iyong data ay matagumpay na made-decrypt kaagad pagkatapos ng iyong pagbabayad.
Makakatanggap ka rin ng isang detalyadong listahan ng mga kahinaan na ginamit upang makakuha ng access sa iyong network.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Kung tumanggi kang makipagtulungan sa amin, hahantong ito sa mga sumusunod na kahihinatnan para sa iyong kumpanya:

  1. Ang lahat ng data na na-download mula sa iyong network ay ipa-publish nang libre o ibebenta pa nga
  2. Patuloy na muling aatake ang iyong system, ngayong alam na namin ang lahat ng iyong mga kahinaan
  3. Aatakehin din namin ang iyong mga kasosyo at supplier gamit ang impormasyong nakuha mula sa iyong network
  4. Maaari itong humantong sa mga legal na aksyon laban sa iyo para sa mga paglabag sa data

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!Mga tagubilin para sa pakikipag-ugnayan sa aming koponan!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> I-download at i-install ang TOR browser mula sa site na ito : hxxps://torproject.org
---> Para makipag-ugnayan sa amin sa pamamagitan ng LIVE CHAT buksan ang aming website: -
---> Kung pinaghihigpitan ang Tor sa iyong lugar, gumamit ng VPN
---> Ang lahat ng iyong Data ay maipa-publish sa loob ng 3 Araw kung WALANG contact na ginawa
---> Ang iyong mga Decryption key ay permanenteng masisira sa loob ng 3 Araw kung walang contact na ginawa
---> Ipa-publish ang iyong Data kung kukuha ka ng mga third-party na negosyador upang makipag-ugnayan sa amin

Trending

Pinaka Nanood

Naglo-load...