Threat Database Ransomware Програма-вимагач LostTrust

Програма-вимагач LostTrust

LostTrust — це специфічний варіант програм-вимагачів, який набув сумної популярності в сфері кібербезпеки. Його основна мета полягає в шифруванні даних, що робить файли жертви недоступними. У рамках процесу шифрування LostTrust змінює назви файлів, додаючи до кожного з них розширення «.losttrustencoded». Наприклад, якщо файл спочатку мав назву «1.jpg», після того, як його зламав LostTrust, він відображатиметься як «1.jpg.losttrustencoded». Ця домовленість про найменування залишається незмінною, оскільки LostTrust шифрує інші файли, наприклад «2.png» стає «2.png.losttrustencoded» тощо.

Крім того, LostTrust залишає цифрову візитну картку у вигляді повідомлення про викуп під назвою «!LostTrustEncoded.txt». Ця записка служить прямим каналом зв'язку між зловмисниками та жертвою. У цій примітці зловмисники зазвичай вимагають викуп за ключ дешифрування або інструмент, необхідний для відновлення доступу до зашифрованих файлів.

Програмне забезпечення-вимагач LostTrust використовує тактику подвійного вимагання

Примітка, включена в повідомлення про атаку програм-вимагачів, містить кілька критичних моментів. Він починається зі ствердження, що зловмисники отримали значну кількість життєво важливих даних із мережі жертви. Щоб продемонструвати свій контроль і готовність до співпраці, зловмисники пропонують на запит жертви надати детальний список скомпрометованих файлів. Крім того, вони, очевидно, пропонують розшифрувати обмежену кількість файлів безкоштовно, якщо розмір кожного файлу не перевищує 5 мегабайт.

Однак у ньому також описані можливі наслідки відмови від співпраці, які можуть бути серйозними. Ці наслідки включають публічне оприлюднення або продаж викрадених даних, триваючі кібератаки, націлювання на партнерів і постачальників жертви з метою збільшення впливу, а також загроза судових позовів, пов’язаних із витоком даних. Ці наслідки спрямовані на те, щоб змусити жертву виконати вимоги щодо викупу.

Для полегшення спілкування та переговорів у примітці містяться інструкції щодо зв’язку з зловмисниками за допомогою різних засобів, включаючи використання браузера Tor для збереження анонімності, участь у чаті на веб-сайті або використання VPN, якщо доступ до Tor обмежено в географічній зоні жертви.

Кіберзлочинці дають жертві триденний термін для встановлення контакту. Невиконання цього має серйозні наслідки, включаючи безповоротне знищення ключів дешифрування, унеможливлення відновлення даних, а також можливу публікацію даних жертви, якщо до рівняння залучено сторонніх переговорників. Цей стислий термін ще більше посилює тиск на жертву, яка змушує її швидко виконати вимоги зловмисників.

Застосуйте надійні заходи безпеки проти зараження зловмисним програмним забезпеченням

Забезпечення безпеки ваших пристроїв від загроз зловмисного програмного забезпечення має першочергове значення в сучасному цифровому середовищі. Нижче наведено важливі кроки для захисту ваших пристроїв від цих підступних небезпек.

Встановіть надійне програмне забезпечення безпеки : почніть із встановлення надійного антивірусного програмного забезпечення або програмного забезпечення для захисту від зловмисного програмного забезпечення на вашому пристрої. Переконайтеся, що він пропонує захист у режимі реального часу та регулярні оновлення для виявлення та запобігання зараженню шкідливим програмним забезпеченням.

Оновлюйте операційні системи : регулярно оновлюйте операційну систему свого пристрою (наприклад, Windows, macOS, Android, iOS) і всі програми. Оновлення часто включають виправлення безпеки, які захищають від відомих уразливостей.

Увімкнути захист брандмауером : активуйте вбудований брандмауер свого пристрою або встановіть брандмауер стороннього виробника для моніторингу вхідного та вихідного мережевого трафіку. Брандмауери можуть допомогти блокувати підозрілу активність.

Будьте обережні з повідомленнями та вкладеннями : будьте обережні, відкриваючи вкладення електронної пошти або натискаючи посилання в електронних листах, особливо якщо вони з невідомих або підозрілих джерел. Багато заражень зловмисним програмним забезпеченням походять із вкладень електронної пошти.

Остерігайтеся завантажень : завантажуйте програмне забезпечення та файли лише з перевірених джерел. Уникайте завантаження зламаного або піратського програмного забезпечення, оскільки воно часто є джерелом зловмисного програмного забезпечення.

Навчайтеся та будьте обережні : будьте в курсі останніх загроз і тактик зловмисного програмного забезпечення. Будьте обережні, натискаючи спливаючу рекламу, відвідуючи неоднозначні веб-сайти або завантажуючи файли з ненадійних джерел.

Регулярно створюйте резервні копії своїх даних : створюйте регулярні резервні копії важливих файлів і даних. Переконайтеся, що ці резервні копії зберігаються на зовнішньому пристрої або в хмарі та що вони не підключені до основного пристрою весь час, щоб запобігти атакам програм-вимагачів.

Захистіть свою мережу Wi-Fi : захистіть свою домашню мережу Wi-Fi за допомогою надійного пароля та шифрування. Регулярно змінюйте паролі маршрутизатора за замовчуванням і використовуйте шифрування WPA3, якщо воно доступне.

Дотримуючись цих профілактичних кроків, ви можете значно знизити ризик зараження зловмисним програмним забезпеченням і підвищити загальну безпеку своїх пристроїв і даних.

Повний текст повідомлення про викуп, створеного LostTrust Ransomware:

До ради директорів.

Ваша мережа була атакована через різні вразливості, знайдені у вашій системі.
Ми отримали повний доступ до всієї інфраструктури мережі.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Наша команда має великий досвід юридичного та так званого білого хакерства.
Однак клієнти зазвичай вважали виявлені уразливості незначними і незначними
оплатили наші послуги.
Тому ми вирішили змінити нашу бізнес-модель. Тепер ви розумієте, наскільки це важливо
виділити хороший бюджет на ІТ-безпеку.
Це серйозна справа для нас, і ми справді не хочемо руйнувати вашу конфіденційність,
репутація і компанія.
Ми просто хочемо отримувати гроші за нашу роботу під час пошуку вразливостей у різних мережах.

Наразі ваші файли зашифровано за допомогою нашого спеціально розробленого сучасного алгоритму.
Не намагайтеся припинити невідомі процеси, не вимикайте сервери, не відключайте диски,
все це може призвести до часткової або повної втрати даних.

Нам також вдалося завантажити велику кількість різноманітних важливих даних із вашої мережі.
Повний список файлів і зразків буде надано за запитом.

Ми можемо розшифрувати кілька файлів безкоштовно. Розмір кожного файлу має бути не більше 5 мегабайт.

Усі ваші дані будуть успішно розшифровані одразу після оплати.
Ви також отримаєте детальний список вразливостей, які використовувалися для отримання доступу до вашої мережі.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Якщо ви відмовитеся від співпраці з нами, це призведе до наступних наслідків для вашої компанії:

  1. Усі дані, завантажені з вашої мережі, будуть опубліковані безкоштовно або навіть продані
  2. Тепер, коли ми знаємо всі ваші слабкі місця, ваша система постійно піддаватиметься повторним атакам
  3. Ми також будемо атакувати ваших партнерів і постачальників, використовуючи інформацію, отриману з вашої мережі
  4. Це може призвести до судових позовів проти вас за витік даних

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!Інструкції для зв'язку з нашою командою!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> Завантажте та встановіть браузер TOR з цього сайту: hxxps://torproject.org
---> Щоб зв'язатися з нами через ЛАЙВ ЧАТ, відкрийте наш веб-сайт: -
---> Якщо Tor обмежено у вашому регіоні, використовуйте VPN
---> Усі ваші Дані будуть опубліковані через 3 дні, якщо НЕ зв’язатися з Вами
---> Ваші ключі дешифрування буде назавжди знищено через 3 дні, якщо не буде встановлено контакт
---> Ваші дані будуть опубліковані, якщо ви наймете сторонніх переговорників для зв’язку з нами

В тренді

Найбільше переглянуті

Завантаження...