Threat Database Ransomware LostTrust 勒索軟體

LostTrust 勒索軟體

LostTrust 是勒索軟體的一種特定變體,在網路安全領域已經聲名狼藉。其主要目標是進行資料加密,使受害者的文件無法存取。作為加密過程的一部分,LostTrust 透過向每個檔案附加「.losttrustencoded」副檔名來變更檔案名稱。例如,如果檔案最初名為“1.jpg”,在受到 LostTrust 攻擊後,它將顯示為“1.jpg.losttrustencoded”。當 LostTrust 加密其他檔案時,此命名約定保持一致,例如「2.png」變為「2.png.losttrustencoded」等。

此外,LostTrust 還會以勒索字條的形式留下一張數位名片,名為「!LostTrustEncoded.txt」。該註釋充當攻擊者和受害者之間的直接溝通管道。在本說明中,攻擊者通常會要求贖金,以獲得重新取得加密檔案的存取權所需的解密金鑰或工具。

LostTrust 勒索軟體採用雙重勒索策略

勒索軟體攻擊通訊中包含的註解包含幾個關鍵點。首先斷言攻擊者已從受害者的網路中獲取了大量重要數據。為了證明他們的控制力和合作意願,攻擊者會根據受害者的要求提供受損文件的詳細清單。此外,他們顯然提供免費解密有限數量的文件,只要每個文件的大小不超過 5 兆位元組。

然而,它也概述了不合作的潛在後果,這種後果可能很嚴重。這些後果包括公開發布或出售被盜資料、持續的網路攻擊、針對受害者的合作夥伴和供應商以擴大影響,以及與資料外洩相關的法律訴訟迫在眉睫的威脅。這些後果旨在迫使受害者遵守贖金要求。

為了促進溝通和談判,該說明提供了透過各種方式聯繫攻擊者的說明,包括使用 Tor 瀏覽器匿名、在其網站上進行即時聊天,或在受害者所在地理區域限制 Tor 訪問時使用 VPN。

網路犯罪分子規定受害者必須在三天內發起聯繫。如果不這樣做,會帶來嚴重的後果,包括永久破壞解密金鑰、導致資料復原變得不可能,以及如果第三方談判者參與進來,受害者的資料可能會被公開。如此緊迫的期限進一步增加了受害者迅速遵守攻擊者要求的壓力。

實施強大的安全措施來防止惡意軟體感染

在當今的數位環境中,確保設備安全免受惡意軟體威脅至關重要。以下是保護您的裝置免受這些潛在危險的基本步驟:

安裝可靠的安全軟體:首先在您的裝置上安裝信譽良好的防毒或反惡意軟體軟體。確保它提供即時保護和定期更新,以檢測和防止惡意軟體感染。

保持作業系統更新:定期更新裝置的作業系統(例如 Windows、macOS、Android、iOS)和所有軟體應用程式。更新通常包括防止已知漏洞的安全性修補程式。

啟用防火牆保護:啟動設備內建的防火牆或安裝第三方防火牆來監控傳入和傳出的網路流量。防火牆可以幫助阻止可疑活動。

謹慎對待訊息和附件:開啟電子郵件附件或點擊電子郵件中的連結時要小心,尤其是當它們來自未知或可疑來源時。許多惡意軟體感染源自電子郵件附件。

注意下載:僅從信譽良好的來源下載軟體和檔案。避免下載破解或盜版軟體,因為它們通常是惡意軟體的來源。

自我教育並保持警惕:隨時了解最新的惡意軟體威脅和策略。點擊彈出廣告、造訪粗略網站或從不受信任的來源下載文件時請務必小心。

定期備份您的資料:定期備份重要文件和資料。確保這些備份儲存在外部設備或雲端,並且它們不會始終連接到您的主設備,以防止勒索軟體攻擊。

保護您的 Wi-Fi 網路:使用強密碼和加密保護您的家庭 Wi-Fi 網路。定期變更預設路由器密碼並使用 WPA3 加密(如果可用)。

透過執行這些主動步驟,您可以大幅降低惡意軟體感染的風險並增強裝置和資料的整體安全性。

LostTrust Ransomware 所創造的勒索信全文如下:

給董事會。

您的網路已因係統中發現的各種漏洞而受到攻擊。
我們已經獲得了對整個網路基礎設施的完全存取權。

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

我們的團隊在法律和所謂的白帽駭客方面擁有廣泛的背景。
然而,客戶通常認為發現的漏洞很小且效果不佳
為我們的服務付費。
所以我們決定改變我們的商業模式。現在你明白它有多重要了
為 IT 安全分配良好的預算。
這對我們來說是一件嚴肅的事情,我們真的不想破壞您的隱私,
聲譽和公司。
我們只是想在發現各種網路中的漏洞的同時獲得工作報酬。

您的文件目前已使用我們量身定制的最先進演算法進行加密。
不要嘗試終止未知進程,不要關閉伺服器,不要拔掉驅動器,
所有這些都可能導致部分或全部資料遺失。

我們還設法從您的網路下載大量各種關鍵數據。
將根據要求提供完整的文件和樣本清單。

我們可以免費解密幾個檔案。每個檔案的大小不得超過 5 MB。

您的所有資料將在您付款後立即成功解密。
您還將收到用於存取您的網路的漏洞的詳細清單。

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

如果您拒絕與我們合作,將會為您的公司帶來以下後果:

  1. 從您的網路下載的所有數據都將免費發布甚至出售
  2. 既然我們知道了您的所有弱點,您的系統將不斷受到重新攻擊
  3. 我們還將使用從您的網路獲得的資訊攻擊您的合作夥伴和供應商
  4. 它可能會導致您因資料外洩而受到法律訴訟

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!!聯絡我們團隊的說明!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> 從以下網站下載並安裝 TOR 瀏覽器:hxxps://torproject.org
---> 如需透過線上聊天聯絡我們,請開啟我們的網站:-
---> 如果 Tor 在您所在的地區受到限制,請使用 VPN
---> 如果沒有聯繫,您的所有資料將在 3 天內發布
---> 如果沒有聯繫,您的解密金鑰將在 3 天內永久銷毀
---> 如果您聘請第三方談判代表與我們聯繫,您的資料將被公開

熱門

最受關注

加載中...