Threat Database Ransomware LostTrust 勒索软件

LostTrust 勒索软件

LostTrust 是勒索软件的一种特定变体,在网络安全领域已经声名狼藉。其主要目标是进行数据加密,使受害者的文件无法访问。作为加密过程的一部分,LostTrust 通过向每个文件附加“.losttrustencoded”扩展名来更改文件名。例如,如果文件最初名为“1.jpg”,在受到 LostTrust 攻击后,它将显示为“1.jpg.losttrustencoded”。当 LostTrust 加密其他文件时,此命名约定保持一致,例如“2.png”变为“2.png.losttrustencoded”等。

此外,LostTrust 还会以勒索字条的形式留下一张数字名片,名为“!LostTrustEncoded.txt”。该注释充当攻击者和受害者之间的直接沟通渠道。在本说明中,攻击者通常会索要赎金,以获得重新获得对加密文件的访问权限所需的解密密钥或工具。

LostTrust 勒索软件采用双重勒索策略

勒索软件攻击通信中包含的注释包含几个关键点。首先断言攻击者已从受害者的网络中获取了大量重要数据。为了证明他们的控制力和合作意愿,攻击者会根据受害者的要求提供受损文件的详细列表。此外,他们显然提供免费解密有限数量的文件,只要每个文件的大小不超过 5 兆字节。

然而,它也概述了不合作的潜在后果,这种后果可能很严重。这些后果包括公开发布或出售被盗数据、持续的网络攻击、针对受害者的合作伙伴和供应商以扩大影响,以及与数据泄露相关的法律诉讼迫在眉睫的威胁。这些后果旨在迫使受害者遵守赎金要求。

为了促进沟通和谈判,该说明提供了通过各种方式联系攻击者的说明,包括使用 Tor 浏览器匿名、在其网站上进行实时聊天,或者在受害者所在地理区域限制 Tor 访问时使用 VPN。

网络犯罪分子规定受害者必须在三天内发起联系。如果不这样做,会带来严重的后果,包括永久破坏解密密钥、导致数据恢复变得不可能,以及如果第三方谈判者参与进来,受害者的数据可能会被公开。如此紧迫的期限进一步增加了受害者迅速遵守攻击者要求的压力。

实施强大的安全措施来防止恶意软件感染

在当今的数字环境中,确保设备安全免受恶意软件威胁至关重要。以下是保护您的设备免受这些潜在危险的基本步骤:

安装可靠的安全软件:首先在您的设备上安装信誉良好的防病毒或反恶意软件软件。确保它提供实时保护和定期更新,以检测和防止恶意软件感染。

保持操作系统更新:定期更新设备的操作系统(例如 Windows、macOS、Android、iOS)和所有软件应用程序。更新通常包括防止已知漏洞的安全补丁。

启用防火墙保护:激活设备的内置防火墙或安装第三方防火墙来监控传入和传出的网络流量。防火墙可以帮助阻止可疑活动。

谨慎对待消息和附件:打开电子邮件附件或单击电子邮件中的链接时要小心,尤其是当它们来自未知或可疑来源时。许多恶意软件感染源自电子邮件附件。

注意下载:仅从信誉良好的来源下载软件和文件。避免下载破解或盗版软件,因为它们通常是恶意软件的来源。

自我教育并保持警惕:随时了解最新的恶意软件威胁和策略。点击弹出广告、访问粗略网站或从不受信任的来源下载文件时请务必小心。

定期备份您的数据:定期备份重要文件和数据。确保这些备份存储在外部设备或云端,并且它们不会始终连接到您的主设备,以防止勒索软件攻击。

保护您的 Wi-Fi 网络:使用强密码和加密保护您的家庭 Wi-Fi 网络。定期更改默认路由器密码并使用 WPA3 加密(如果可用)。

通过执行这些主动步骤,您可以显着降低恶意软件感染的风险并增强设备和数据的整体安全性。

LostTrust Ransomware 创建的勒索信全文如下:

给董事会。

您的网络已因系统中发现的各种漏洞而受到攻击。
我们已经获得了对整个网络基础设施的完全访问权限。

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

我们的团队在法律和所谓的白帽黑客方面拥有广泛的背景。
然而,客户通常认为发现的漏洞很小且效果不佳
为我们的服务付费。
所以我们决定改变我们的商业模式。现在你明白它有多重要了
为 IT 安全分配良好的预算。
这对我们来说是一件严肃的事情,我们真的不想破坏您的隐私,
声誉和公司。
我们只是想在发现各种网络中的漏洞的同时获得工作报酬。

您的文件目前已使用我们量身定制的最先进算法进行加密。
不要尝试终止未知进程,不要关闭服务器,不要拔掉驱动器,
所有这些都可能导致部分或全部数据丢失。

我们还设法从您的网络下载大量各种关键数据。
将根据要求提供完整的文件和样本列表。

我们可以免费解密几个文件。每个文件的大小不得超过 5 MB。

您的所有数据将在您付款后立即成功解密。
您还将收到用于访问您的网络的漏洞的详细列表。

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

如果您拒绝与我们合作,将会给您的公司带来以下后果:

  1. 从您的网络下载的所有数据都将免费发布甚至出售
  2. 既然我们知道了您的所有弱点,您的系统将不断受到重新攻击
  3. 我们还将使用从您的网络获得的信息攻击您的合作伙伴和供应商
  4. 它可能会导致您因数据泄露而受到法律诉讼

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!!联系我们团队的说明!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> 从以下站点下载并安装 TOR 浏览器:hxxps://torproject.org
---> 如需通过在线聊天联系我们,请打开我们的网站:-
---> 如果 Tor 在您所在的地区受到限制,请使用 VPN
---> 如果没有联系,您的所有数据将在 3 天内发布
---> 如果没有联系,您的解密密钥将在 3 天内永久销毁
---> 如果您聘请第三方谈判代表与我们联系,您的数据将被公开

趋势

最受关注

正在加载...