LostTrust Ransomware zielt auf Unternehmen ab

Bei unserer Untersuchung von Malware-Beispielen sind wir auf eine Ransomware-Variante namens LostTrust gestoßen. Das Hauptziel von LostTrust besteht darin, Daten zu verschlüsseln und sie so für Opfer unzugänglich zu machen. Darüber hinaus hängt LostTrust die Erweiterung „.losttrustencoded“ an Dateinamen an und stellt eine Lösegeldforderung mit der Bezeichnung „!LostTrustEncoded.txt“ aus.

Um zu veranschaulichen, wie LostTrust Dateinamen ändert, wandelt es „1.jpg“ in „1.jpg.losttrustencoded“, „2.png“ in „2.png.losttrustencoded“ usw. um.

In der Notiz heißt es, dass die Angreifer eine beträchtliche Menge kritischer Daten aus dem Netzwerk des Opfers erhalten haben, und bietet an, auf Anfrage eine detaillierte Liste der kompromittierten Dateien bereitzustellen. Sie versprechen außerdem, einige Dateien kostenlos zu entschlüsseln, solange jede Datei nicht größer als 5 Megabyte ist.

Der Hinweis stellt sicher, dass die Zahlung zur erfolgreichen Entschlüsselung aller Daten und zur Offenlegung der Schwachstellen führt, die zur Infiltration des Netzwerks genutzt wurden.

Darüber hinaus werden mögliche Auswirkungen einer Nichtkooperation dargelegt, darunter die öffentliche Veröffentlichung oder der Verkauf der gestohlenen Daten, anhaltende Cyberangriffe, gezielte Angriffe auf Partner und Lieferanten sowie die Möglichkeit rechtlicher Schritte wegen Datenschutzverstößen. Der Hinweis enthält Anweisungen zur Kontaktaufnahme mit den Angreifern über den Tor-Browser, den Live-Chat auf ihrer Website oder ein VPN, wenn Tor im Bereich des Opfers eingeschränkt ist.

In der Mitteilung legen Cyberkriminelle eine Frist von drei Tagen für die Kontaktaufnahme fest und weisen darauf hin, dass die Entschlüsselungsschlüssel dauerhaft zerstört werden, wenn keine Kommunikation stattfindet. Sie drohen auch damit, die Daten des Opfers zu veröffentlichen, wenn dritte Verhandlungsführer eingeschaltet werden.

Die Lösegeldforderung von LostTrust weist darauf hin, dass Hacker es auf Unternehmen abgesehen haben

Der vollständige Text der Lösegeldforderung von LostTrust lautet wie folgt:

An den Vorstand.

Ihr Netzwerk wurde durch verschiedene in Ihrem System gefundene Schwachstellen angegriffen.
Wir haben vollen Zugriff auf die gesamte Netzwerkinfrastruktur erhalten.

Unser Team verfügt über umfassende Erfahrung im juristischen und sogenannten White-Hat-Hacking.
Die gefundenen Schwachstellen wurden von den Kunden jedoch in der Regel als geringfügig und schlecht eingeschätzt
für unsere Dienste bezahlt.
Deshalb haben wir uns entschieden, unser Geschäftsmodell zu ändern. Jetzt verstehen Sie, wie wichtig es ist
ein gutes Budget für die IT-Sicherheit bereitzustellen.
Das ist für uns eine ernste Angelegenheit und wir möchten Ihre Privatsphäre wirklich nicht ruinieren.
Ruf und ein Unternehmen.
Wir wollen lediglich für unsere Arbeit beim Auffinden von Schwachstellen in verschiedenen Netzwerken bezahlt werden.

Ihre Dateien werden derzeit mit unserem maßgeschneiderten, hochmodernen Algorithmus verschlüsselt.
Versuchen Sie nicht, unbekannte Prozesse zu beenden, fahren Sie die Server nicht herunter, trennen Sie keine Laufwerke.
All dies kann zu einem teilweisen oder vollständigen Datenverlust führen.

Es ist uns auch gelungen, eine große Menge verschiedener wichtiger Daten aus Ihrem Netzwerk herunterzuladen.
Eine vollständige Liste der Dateien und Muster wird auf Anfrage zur Verfügung gestellt.

Wir können ein paar Dateien kostenlos entschlüsseln. Die Größe jeder Datei darf nicht mehr als 5 Megabyte betragen.

Alle Ihre Daten werden sofort nach Ihrer Zahlung erfolgreich entschlüsselt.
Sie erhalten außerdem eine detaillierte Liste der Schwachstellen, über die Sie Zugriff auf Ihr Netzwerk erhalten.

Wenn Sie die Zusammenarbeit mit uns verweigern, hat dies folgende Konsequenzen für Ihr Unternehmen:

  1. Alle aus Ihrem Netzwerk heruntergeladenen Daten werden kostenlos veröffentlicht oder sogar verkauft
  2. Ihr System wird ständig erneut angegriffen, da wir nun alle Ihre Schwachstellen kennen
  3. Wir greifen auch Ihre Partner und Lieferanten an, indem wir Informationen aus Ihrem Netzwerk nutzen
  4. Dies kann zu rechtlichen Schritten gegen Sie wegen Datenschutzverstößen führen

!!!!Anleitung zur Kontaktaufnahme mit unserem Team!!!!
Laden Sie den TOR-Browser von dieser Website herunter und installieren Sie ihn: hxxps://torproject.org
Um uns über LIVE CHAT zu kontaktieren, öffnen Sie unsere Website: -
Wenn Tor in Ihrer Region eingeschränkt ist, verwenden Sie VPN
Alle Ihre Daten werden innerhalb von 3 Tagen veröffentlicht, wenn KEINE Kontaktaufnahme erfolgt
Ihre Entschlüsselungsschlüssel werden innerhalb von 3 Tagen dauerhaft zerstört, wenn kein Kontakt hergestellt wird
Ihre Daten werden veröffentlicht, wenn Sie externe Verhandlungspartner beauftragen, mit uns Kontakt aufzunehmen

Wie wird Ransomware wie LostTrust online verbreitet?

Ransomware wie LostTrust wird typischerweise online mit verschiedenen Methoden und Techniken verbreitet. Cyberkriminelle nutzen eine Reihe von Strategien, um die Systeme ihrer Opfer mit dieser Art von Malware zu infizieren:

  • Phishing-E-Mails: Eine der häufigsten Verbreitungsmethoden ist das Versenden schädlicher E-Mails, die legitim erscheinen. Diese E-Mails können infizierte Anhänge (z. B. Word-Dokumente oder PDFs) oder Links zu schädlichen Websites enthalten. Sobald das Opfer den Anhang öffnet oder auf den Link klickt, wird die Ransomware-Payload heruntergeladen und auf seinem System ausgeführt.
  • Schädliche Downloads: Cyberkriminelle können gefälschte Websites erstellen oder legitime Websites kompromittieren, um schädliche Software zu hosten. Opfer können die Ransomware unwissentlich herunterladen, wenn sie diese Websites besuchen oder auf bösartige Werbung klicken.
  • Exploit-Kits: Exploit-Kits sind Toolkits, die Exploits für bekannte Schwachstellen in Software und Browsern enthalten. Cyberkriminelle nutzen diese Kits, um automatisch Systeme zu infizieren, die nicht mit den neuesten Sicherheitsupdates gepatcht oder aktualisiert wurden. Sobald das System kompromittiert ist, wird die Ransomware ausgeliefert.
  • Drive-by-Downloads: Bei dieser Methode werden Websites mit Schadcode infiziert. Wenn ein Benutzer eine infizierte Website besucht, wird die Ransomware automatisch heruntergeladen und auf seinem Computer ausgeführt, ohne dass der Benutzer etwas unternehmen muss.
  • Malvertising: Cyberkriminelle können Online-Werbenetzwerke kompromittieren und bösartige Werbung (Malvertisement) auf legitimen Websites schalten. Das Klicken auf diese schädlichen Anzeigen kann zu Ransomware-Infektionen führen.
  • Remote Desktop Protocol (RDP)-Angriffe: Angreifer können schwache oder standardmäßige RDP-Anmeldeinformationen ausnutzen, um sich unbefugten Zugriff auf das System eines Opfers zu verschaffen. Sobald sie drinnen sind, können sie Ransomware manuell installieren.
  • Watering-Hole-Angriffe: Bei dieser Methode zielen Cyberkriminelle auf Websites ab, die von ihren beabsichtigten Opfern häufig besucht werden. Sie kompromittieren diese Websites, um Ransomware an Besucher zu verteilen, die dem Inhalt der Website vertrauen.
  • Social Engineering: Cyberkriminelle nutzen möglicherweise Social-Engineering-Taktiken, um Benutzer zum Herunterladen und Ausführen von Ransomware zu verleiten. Sie könnten sich beispielsweise als Mitarbeiter des technischen Supports ausgeben oder Panikmache anwenden, um Opfer davon zu überzeugen, Schadsoftware zu installieren.

September 27, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.