LostTrust Ransomware apunta a empresas

Nos encontramos con una variante de ransomware conocida como LostTrust durante nuestro examen de muestras de malware. El objetivo principal de LostTrust es cifrar datos, haciéndolos inaccesibles para las víctimas. Además, LostTrust añade la extensión ".losttrustencoded" a los nombres de archivos y entrega una nota de rescate con la etiqueta "!LostTrustEncoded.txt".

Para ilustrar cómo LostTrust altera los nombres de archivos, transforma "1.jpg" en "1.jpg.losttrustencoded", "2.png" en "2.png.losttrustencoded", etc.

La nota afirma que los atacantes han obtenido una cantidad sustancial de datos críticos de la red de la víctima y ofrece proporcionar una lista detallada de los archivos comprometidos si se solicita. También prometen descifrar algunos archivos de forma gratuita, siempre que cada archivo no supere los 5 megabytes.

La nota asegura que el pago resultará en el descifrado exitoso de todos los datos y la divulgación de las vulnerabilidades utilizadas para infiltrarse en la red.

Además, describe las posibles repercusiones de la falta de cooperación, que incluyen la divulgación pública o la venta de los datos robados, ataques cibernéticos en curso, ataques a socios y proveedores y la posibilidad de acciones legales por violaciones de datos. La nota proporciona instrucciones para contactar a los atacantes a través del navegador Tor, chat en vivo en su sitio web o una VPN si Tor está restringido en el área de la víctima.

En la nota, los ciberdelincuentes establecen un plazo de tres días para iniciar el contacto y advierten que las claves de descifrado se destruirán permanentemente si no se produce ninguna comunicación. También amenazan con publicar los datos de la víctima si se involucra a terceros negociadores.

La nota de rescate de LostTrust indica que los piratas informáticos se dirigen a las empresas

El texto completo de la nota de rescate de LostTrust es el siguiente:

A la junta directiva.

Su red ha sido atacada a través de varias vulnerabilidades encontradas en su sistema.
Hemos obtenido acceso completo a toda la infraestructura de la red.

Nuestro equipo tiene una amplia experiencia en legal y en el llamado hacking de sombrero blanco.
Sin embargo, los clientes generalmente consideraban que las vulnerabilidades encontradas eran menores y mal
pagado por nuestros servicios.
Entonces decidimos cambiar nuestro modelo de negocio. Ahora entiendes lo importante que es.
asignar un buen presupuesto a la seguridad informática.
Este es un asunto serio para nosotros y realmente no queremos arruinar su privacidad.
reputación y una empresa.
Solo queremos que nos paguen por nuestro trabajo mientras encontramos vulnerabilidades en varias redes.

Actualmente, sus archivos están cifrados con nuestro algoritmo de última generación hecho a medida.
No intente finalizar procesos desconocidos, no apague los servidores, no desconecte las unidades,
todo esto puede provocar la pérdida parcial o total de datos.

También hemos logrado descargar una gran cantidad de datos diversos y cruciales de su red.
Se proporcionará una lista completa de archivos y muestras a pedido.

Podemos descifrar un par de archivos de forma gratuita. El tamaño de cada archivo no debe superar los 5 megabytes.

Todos sus datos se descifrarán con éxito inmediatamente después de su pago.
También recibirá una lista detallada de las vulnerabilidades utilizadas para obtener acceso a su red.

Si se niega a cooperar con nosotros, tendrá las siguientes consecuencias para su empresa:

  1. Todos los datos descargados de su red se publicarán de forma gratuita o incluso se venderán.
  2. Su sistema será atacado continuamente, ahora que conocemos todos sus puntos débiles
  3. También atacaremos a sus socios y proveedores utilizando información obtenida de su red.
  4. Puede dar lugar a acciones legales en su contra por violaciones de datos.

!!!!Instrucciones para contactar con nuestro equipo!!!!
Descargue e instale el navegador TOR desde este sitio: hxxps://torproject.org
Para contactarnos a través de CHAT EN VIVO abra nuestro sitio web: -
Si Tor está restringido en tu área, usa VPN
Todos sus datos se publicarán en 3 días si NO se realiza ningún contacto
Sus claves de descifrado se destruirán permanentemente en 3 días si no se realiza ningún contacto
Sus datos se publicarán si contrata a negociadores externos para que se comuniquen con nosotros.

¿Cómo se distribuye en línea un ransomware como LostTrust?

El ransomware como LostTrust normalmente se distribuye en línea utilizando diversos métodos y técnicas. Los ciberdelincuentes emplean una variedad de estrategias para infectar los sistemas de las víctimas con este tipo de malware:

  • Correos electrónicos de phishing: uno de los métodos de distribución más comunes implica el envío de correos electrónicos maliciosos que parecen legítimos. Estos correos electrónicos pueden contener archivos adjuntos infectados (por ejemplo, documentos de Word o PDF) o enlaces a sitios web maliciosos. Una vez que la víctima abre el archivo adjunto o hace clic en el enlace, la carga útil del ransomware se descarga y ejecuta en su sistema.
  • Descargas maliciosas: los ciberdelincuentes pueden crear sitios web falsos o comprometer sitios legítimos para alojar software malicioso. Las víctimas pueden descargar el ransomware sin saberlo cuando visitan estos sitios o hacen clic en anuncios maliciosos.
  • Kits de explotación: los kits de explotación son conjuntos de herramientas que contienen vulnerabilidades conocidas en software y navegadores. Los ciberdelincuentes utilizan estos kits para infectar automáticamente sistemas que no han sido parcheados o actualizados con las últimas correcciones de seguridad. Una vez que el sistema se ve comprometido, se entrega el ransomware.
  • Descargas no autorizadas: este método implica infectar sitios web con código malicioso. Cuando un usuario visita un sitio web infectado, el ransomware se descarga y ejecuta automáticamente en su computadora sin que se requiera ninguna acción por parte del usuario.
  • Publicidad maliciosa: los ciberdelincuentes pueden comprometer las redes de publicidad en línea y mostrar anuncios maliciosos (publicidad maliciosa) en sitios web legítimos. Hacer clic en estos anuncios maliciosos puede provocar infecciones de ransomware.
  • Ataques de protocolo de escritorio remoto (RDP): los atacantes pueden aprovechar las credenciales RDP débiles o predeterminadas para obtener acceso no autorizado al sistema de una víctima. Una vez dentro, pueden instalar ransomware manualmente.
  • Ataques de abrevadero: en este método, los ciberdelincuentes se dirigen a sitios web que son visitados con frecuencia por sus víctimas previstas. Comprometen estos sitios para entregar ransomware a los visitantes que confían en el contenido del sitio.
  • Ingeniería social: los ciberdelincuentes pueden utilizar tácticas de ingeniería social para engañar a los usuarios para que descarguen y ejecuten ransomware. Por ejemplo, podrían hacerse pasar por personal de soporte técnico o emplear tácticas de miedo para convencer a las víctimas de que instalen software malicioso.

September 27, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.