Threat Database Ransomware Phần mềm tống tiền LostTrust

Phần mềm tống tiền LostTrust

LostTrust là một biến thể cụ thể của ransomware đã nổi tiếng trong bối cảnh an ninh mạng. Mục tiêu chính của nó là thực hiện mã hóa dữ liệu, khiến các tệp của nạn nhân không thể truy cập được. Là một phần của quá trình mã hóa, LostTrust thay đổi tên tệp bằng cách thêm phần mở rộng '.losttrustencoded' vào mỗi tên. Ví dụ: nếu một tệp ban đầu được đặt tên là '1.jpg', sau khi bị LostTrust xâm phạm, tệp đó sẽ xuất hiện dưới dạng '1.jpg.losttrustencoded.' Quy ước đặt tên này vẫn nhất quán vì LostTrust mã hóa các tệp khác, chẳng hạn như '2.png' trở thành '2.png.losttrustencoded', v.v.

Hơn nữa, LostTrust để lại một thẻ điện thoại kỹ thuật số dưới dạng thông báo đòi tiền chuộc có tên '!LostTrustEncoded.txt.' Ghi chú này đóng vai trò như một kênh liên lạc trực tiếp giữa những kẻ tấn công và nạn nhân. Trong lưu ý này, những kẻ tấn công thường yêu cầu tiền chuộc cho khóa hoặc công cụ giải mã cần thiết để lấy lại quyền truy cập vào các tệp được mã hóa.

LostTrust Ransomware sử dụng chiến thuật tống tiền kép

Ghi chú đi kèm trong thông tin liên lạc về cuộc tấn công bằng ransomware mang một số điểm quan trọng. Nó bắt đầu bằng việc khẳng định rằng những kẻ tấn công đã lấy được một lượng đáng kể dữ liệu quan trọng từ mạng của nạn nhân. Để chứng tỏ khả năng kiểm soát và sẵn sàng hợp tác, những kẻ tấn công đề nghị cung cấp danh sách chi tiết các tệp bị xâm phạm theo yêu cầu của nạn nhân. Ngoài ra, họ dường như còn đề nghị giải mã miễn phí một số tệp có giới hạn, miễn là mỗi tệp có kích thước không vượt quá 5 megabyte.

Tuy nhiên, nó cũng vạch ra những hậu quả tiềm tàng nếu không hợp tác, có thể nghiêm trọng. Những hậu quả này bao gồm việc phát hành hoặc bán công khai dữ liệu bị đánh cắp, các cuộc tấn công mạng đang diễn ra, nhắm mục tiêu vào các đối tác và nhà cung cấp của nạn nhân để mở rộng tác động và mối đe dọa tiềm ẩn về các hành động pháp lý liên quan đến vi phạm dữ liệu. Những hậu quả này được thiết kế để gây áp lực buộc nạn nhân phải tuân thủ các yêu cầu về tiền chuộc.

Để tạo điều kiện thuận lợi cho việc liên lạc và đàm phán, ghi chú cung cấp hướng dẫn liên hệ với những kẻ tấn công thông qua nhiều phương tiện khác nhau, bao gồm sử dụng trình duyệt Tor để ẩn danh, tham gia trò chuyện trực tiếp trên trang web của họ hoặc sử dụng VPN nếu quyền truy cập Tor bị hạn chế trong khu vực địa lý của nạn nhân.

Tội phạm mạng áp đặt thời hạn ba ngày để nạn nhân bắt đầu liên lạc. Việc không làm như vậy sẽ gây ra hậu quả nghiêm trọng, bao gồm việc phá hủy vĩnh viễn các khóa giải mã, khiến không thể khôi phục dữ liệu cũng như khả năng xuất bản dữ liệu của nạn nhân nếu các nhà đàm phán bên thứ ba tham gia vào phương trình. Thời hạn chặt chẽ này càng làm tăng thêm áp lực buộc nạn nhân phải nhanh chóng tuân thủ các yêu cầu của kẻ tấn công.

Triển khai các biện pháp bảo mật mạnh mẽ chống lại sự lây nhiễm phần mềm độc hại

Đảm bảo an toàn cho thiết bị của bạn trước các mối đe dọa từ phần mềm độc hại là điều tối quan trọng trong bối cảnh kỹ thuật số ngày nay. Dưới đây là các bước cần thiết để bảo vệ thiết bị của bạn khỏi những mối nguy hiểm tiềm ẩn này:

Cài đặt phần mềm bảo mật đáng tin cậy : Bắt đầu bằng cách cài đặt phần mềm chống vi-rút hoặc phần mềm chống phần mềm độc hại có uy tín trên thiết bị của bạn. Đảm bảo nó cung cấp khả năng bảo vệ theo thời gian thực và cập nhật thường xuyên để phát hiện và ngăn ngừa lây nhiễm phần mềm độc hại.

Luôn cập nhật hệ điều hành : Thường xuyên cập nhật hệ điều hành của thiết bị (ví dụ: Windows, macOS, Android, iOS) và tất cả các ứng dụng phần mềm. Các bản cập nhật thường bao gồm các bản vá bảo mật giúp bảo vệ khỏi các lỗ hổng đã biết.

Bật Bảo vệ Tường lửa : Kích hoạt tường lửa tích hợp trong thiết bị của bạn hoặc cài đặt tường lửa của bên thứ ba để giám sát lưu lượng mạng đến và đi. Tường lửa có thể giúp chặn hoạt động đáng ngờ.

Thận trọng với Tin nhắn và Tệp đính kèm : Hãy thận trọng khi mở tệp đính kèm email hoặc nhấp vào liên kết trong email, đặc biệt nếu chúng đến từ các nguồn không xác định hoặc đáng ngờ. Nhiều trường hợp lây nhiễm phần mềm độc hại bắt nguồn từ tệp đính kèm email.

Cẩn thận với việc tải xuống : Chỉ tải xuống phần mềm và tệp từ các nguồn có uy tín. Tránh tải xuống phần mềm bẻ khóa hoặc vi phạm bản quyền vì đây thường là nguồn chứa phần mềm độc hại.

Tự giáo dục bản thân và cảnh giác : Luôn cập nhật về các mối đe dọa và chiến thuật phần mềm độc hại mới nhất. Hãy thận trọng khi nhấp vào quảng cáo bật lên, truy cập các trang web sơ sài hoặc tải xuống tệp từ các nguồn không đáng tin cậy.

Thường xuyên sao lưu dữ liệu của bạn : Tạo bản sao lưu thường xuyên các tệp và dữ liệu quan trọng của bạn. Đảm bảo rằng các bản sao lưu này được lưu trữ trên thiết bị bên ngoài hoặc trên đám mây và chúng không được kết nối mọi lúc với thiết bị chính của bạn để ngăn chặn các cuộc tấn công của ransomware.

Bảo mật mạng Wi-Fi của bạn : Bảo vệ mạng Wi-Fi tại nhà của bạn bằng mật khẩu và mã hóa mạnh. Thường xuyên thay đổi mật khẩu mặc định của bộ định tuyến và sử dụng mã hóa WPA3 nếu có.

Bằng cách làm theo các bước chủ động này, bạn có thể giảm đáng kể nguy cơ lây nhiễm phần mềm độc hại và tăng cường bảo mật tổng thể cho thiết bị và dữ liệu của mình.

Toàn văn thông báo đòi tiền chuộc do LostTrust Ransomware tạo ra là:

Kính gửi ban giám đốc.

Mạng của bạn đã bị tấn công thông qua nhiều lỗ hổng khác nhau được tìm thấy trong hệ thống của bạn.
Chúng tôi đã có được quyền truy cập đầy đủ vào toàn bộ cơ sở hạ tầng mạng.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Nhóm của chúng tôi có kiến thức sâu rộng về pháp lý và cái gọi là hack mũ trắng.
Tuy nhiên, khách hàng thường coi các lỗ hổng được tìm thấy là nhỏ và kém hiệu quả.
trả tiền cho các dịch vụ của chúng tôi.
Vì vậy, chúng tôi quyết định thay đổi mô hình kinh doanh của mình. Bây giờ bạn đã hiểu nó quan trọng như thế nào
để phân bổ ngân sách tốt cho an ninh CNTT.
Đây là công việc nghiêm túc đối với chúng tôi và chúng tôi thực sự không muốn hủy hoại quyền riêng tư của bạn,
danh tiếng và một công ty.
Chúng tôi chỉ muốn được trả tiền cho công việc của mình khi tìm ra lỗ hổng trong các mạng khác nhau.

Các tệp của bạn hiện được mã hóa bằng thuật toán hiện đại được thiết kế riêng của chúng tôi.
Đừng cố gắng chấm dứt các tiến trình không xác định, không tắt máy chủ, không rút ổ đĩa,
tất cả điều này có thể dẫn đến mất dữ liệu một phần hoặc toàn bộ.

Chúng tôi cũng đã cố gắng tải xuống một lượng lớn dữ liệu quan trọng, đa dạng từ mạng của bạn.
Một danh sách đầy đủ các tập tin và mẫu sẽ được cung cấp theo yêu cầu.

Chúng tôi có thể giải mã một vài tập tin miễn phí. Kích thước của mỗi tệp không được quá 5 megabyte.

Tất cả dữ liệu của bạn sẽ được giải mã thành công ngay sau khi bạn thanh toán.
Bạn cũng sẽ nhận được danh sách chi tiết các lỗ hổng được sử dụng để truy cập vào mạng của mình.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Nếu bạn từ chối hợp tác với chúng tôi sẽ dẫn đến những hậu quả sau cho công ty bạn:

  1. Tất cả dữ liệu được tải xuống từ mạng của bạn sẽ được xuất bản miễn phí hoặc thậm chí được bán
  2. Hệ thống của bạn sẽ bị tấn công lại liên tục, giờ chúng tôi đã biết hết điểm yếu của bạn
  3. Chúng tôi cũng sẽ tấn công các đối tác và nhà cung cấp của bạn bằng cách sử dụng thông tin thu được từ mạng của bạn
  4. Nó có thể dẫn đến các hành động pháp lý chống lại bạn vì vi phạm dữ liệu

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!Hướng dẫn liên hệ với nhóm của chúng tôi!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> Tải xuống và cài đặt trình duyệt TOR từ trang này: hxxps://torproject.org
---> Để liên hệ với chúng tôi qua TRÒ CHUYỆN TRỰC TIẾP, hãy mở trang web của chúng tôi: -
---> Nếu Tor bị hạn chế ở khu vực của bạn, hãy sử dụng VPN
---> Tất cả Dữ liệu của bạn sẽ được xuất bản sau 3 ngày nếu KHÔNG liên hệ
---> Khóa giải mã của bạn sẽ bị hủy vĩnh viễn sau 3 ngày nếu không liên lạc được
---> Dữ liệu của bạn sẽ được công bố nếu bạn thuê nhà đàm phán bên thứ ba liên hệ với chúng tôi

xu hướng

Xem nhiều nhất

Đang tải...