LostTrust Ransomware er rettet mod virksomheder

Vi stødte på en ransomware-variant kendt som LostTrust under vores undersøgelse af malware-prøver. LostTrusts primære mål er at kryptere data, hvilket gør dem utilgængelige for ofre. Derudover tilføjer LostTrust filtypenavnet ".losttrustencoded" til filnavne og leverer en løsesum mærket "!LostTrustEncoded.txt."

For at illustrere, hvordan LostTrust ændrer filnavne, transformerer den "1.jpg" til "1.jpg.losttrustencoded", "2.png" til "2.png.losttrustencoded" og så videre.

Notatet angiver, at angriberne har indhentet en betydelig mængde kritiske data fra ofrets netværk og tilbyder at levere en detaljeret liste over de kompromitterede filer efter anmodning. De lover også at dekryptere et par filer gratis, så længe hver fil ikke er større end 5 megabyte.

Notatet sikrer, at betaling vil resultere i en vellykket dekryptering af alle data og afsløring af de sårbarheder, der bruges til at infiltrere netværket.

Desuden skitserer den potentielle konsekvenser for manglende samarbejde, som omfatter offentlig frigivelse eller salg af de stjålne data, igangværende cyberangreb, målretning mod partnere og leverandører og muligheden for juridiske handlinger for databrud. Notatet giver instruktioner til at kontakte angriberne gennem Tor-browseren, live chat på deres hjemmeside eller en VPN, hvis Tor er begrænset i ofrets område.

I notatet fastsætter cyberkriminelle en tre-dages frist for at indlede kontakt og advarer om, at dekrypteringsnøglerne vil blive permanent ødelagt, hvis der ikke sker kommunikation. De truer også med at offentliggøre ofrets data, hvis tredjepartsforhandlere bliver engageret.

LostTrust Ransom Note indikerer, at hackere er målrettet mod virksomheder

Den fulde tekst af LostTrust løsesum noten lyder som følger:

Til bestyrelsen.

Dit netværk er blevet angrebet af forskellige sårbarheder fundet i dit system.
Vi har fået fuld adgang til hele netværksinfrastrukturen.

Vores team har en omfattende baggrund inden for juridisk og såkaldt white hat hacking.
Men klienter anså normalt de fundne sårbarheder for at være små og dårlige
betalt for vores tjenester.
Så vi besluttede at ændre vores forretningsmodel. Nu forstår du, hvor vigtigt det er
at afsætte et godt budget til IT-sikkerhed.
Dette er en seriøs forretning for os, og vi ønsker virkelig ikke at ødelægge dit privatliv,
omdømme og en virksomhed.
Vi ønsker bare at blive betalt for vores arbejde, mens vi finder sårbarheder i forskellige netværk.

Dine filer er i øjeblikket krypteret med vores skræddersyede state of the art algoritme.
Forsøg ikke at afslutte ukendte processer, luk ikke serverne, tag ikke stikket ud af drev,
alt dette kan føre til delvist eller fuldstændigt tab af data.

Vi har også formået at downloade en stor mængde forskellige, afgørende data fra dit netværk.
En komplet liste over filer og prøver vil blive leveret efter anmodning.

Vi kan dekryptere et par filer gratis. Størrelsen af hver fil må ikke være mere end 5 megabyte.

Alle dine data vil blive dekrypteret umiddelbart efter din betaling.
Du vil også modtage en detaljeret liste over sårbarheder, der bruges til at få adgang til dit netværk.

Hvis du nægter at samarbejde med os, vil det føre til følgende konsekvenser for din virksomhed:

  1. Alle data, der downloades fra dit netværk, vil blive offentliggjort gratis eller endda solgt
  2. Dit system vil løbende blive angrebet igen, nu hvor vi kender alle dine svage punkter
  3. Vi vil også angribe dine partnere og leverandører ved at bruge oplysninger fra dit netværk
  4. Det kan føre til retssager mod dig for databrud

!!!!Instruktioner til at kontakte vores team!!!!
Download og installer TOR-browseren fra denne side: hxxps://torproject.org
For at kontakte os via LIVE CHAT skal du åbne vores hjemmeside: -
Hvis Tor er begrænset i dit område, skal du bruge VPN
Alle dine data vil blive offentliggjort om 3 dage, hvis der IKKE er taget kontakt
Dine dekrypteringsnøgler vil blive permanent ødelagt om 3 dage, hvis der ikke er taget kontakt
Dine data vil blive offentliggjort, hvis du vil hyre tredjepartsforhandlere til at kontakte os

Hvordan distribueres Ransomware Like LostTrust online?

Ransomware som LostTrust distribueres typisk online ved hjælp af forskellige metoder og teknikker. Cyberkriminelle anvender en række strategier til at inficere ofrenes systemer med denne type malware:

  • Phishing-e-mails: En af de mest almindelige distributionsmetoder involverer at sende ondsindede e-mails, der virker legitime. Disse e-mails kan indeholde inficerede vedhæftede filer (f.eks. Word-dokumenter eller PDF'er) eller links til ondsindede websteder. Når offeret åbner den vedhæftede fil eller klikker på linket, downloades ransomware-nyttelasten og udføres på deres system.
  • Ondsindede downloads: Cyberkriminelle kan oprette falske websteder eller kompromittere lovlige websteder for at hoste ondsindet software. Ofre kan ubevidst downloade ransomwaren, når de besøger disse websteder eller klikker på ondsindede reklamer.
  • Exploit Kits: Exploit kits er værktøjssæt, der indeholder udnyttelse af kendte sårbarheder i software og browsere. Cyberkriminelle bruger disse sæt til automatisk at inficere systemer, der ikke er blevet rettet eller opdateret med de seneste sikkerhedsrettelser. Når først systemet er kompromitteret, leveres ransomwaren.
  • Drive-by-downloads: Denne metode involverer inficering af websteder med ondsindet kode. Når en bruger besøger en inficeret hjemmeside, bliver ransomwaren automatisk downloadet og eksekveret på deres computer uden nogen handling påkrævet fra brugerens side.
  • Malvertising: Cyberkriminelle kan kompromittere onlineannonceringsnetværk og vise ondsindede reklamer (malvertisements) på lovlige websteder. Hvis du klikker på disse ondsindede annoncer, kan det føre til ransomware-infektioner.
  • Remote Desktop Protocol (RDP)-angreb: Angribere kan udnytte svage eller standard RDP-legitimationsoplysninger til at få uautoriseret adgang til et offers system. Når de først er inde, kan de manuelt installere ransomware.
  • Vandhulsangreb: I denne metode målretter cyberkriminelle websteder, der ofte besøges af deres tilsigtede ofre. De kompromitterer disse websteder for at levere ransomware til besøgende, der har tillid til webstedets indhold.
  • Social Engineering: Cyberkriminelle kan bruge social engineering-taktik til at narre brugere til at downloade og udføre løsepenge. For eksempel kan de udgive sig som teknisk supportpersonale eller bruge skræmmetaktikker for at overbevise ofrene om at installere skadelig software.

September 27, 2023
Indlæser...

Cyclonis Backup Details & Terms

Gratis Basic Cyclonis Backup-planen giver dig 2 GB skylagerplads med fuld funktionalitet! Intet kreditkort påkrævet. Har du brug for mere lagerplads? Køb en større Cyclonis Backup-plan i dag! For at lære mere om vores politikker og priser, se Servicevilkår, Fortrolighedspolitik, Rabatbetingelser og Købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.