A LostTrust Ransomware a vállalkozásokat célozza meg

A rosszindulatú programok mintáinak vizsgálata során egy LostTrust néven ismert zsarolóprogram-változatra bukkantunk. A LostTrust elsődleges célja az adatok titkosítása, elérhetetlenné téve azokat az áldozatok számára. Ezenkívül a LostTrust hozzáfűzi a ".losttrustencoded" kiterjesztést a fájlnevekhez, és egy "!LostTrustEncoded.txt" feliratú váltságdíjat küld.

Annak szemléltetésére, hogy a LostTrust hogyan változtatja meg a fájlneveket, az "1.jpg"-t "1.jpg.losttrustencoded"-ra, a "2.png"-t "2.png.losttrustencoded"-ra és így tovább.

A feljegyzés szerint a támadók jelentős mennyiségű kritikus adatot szereztek be az áldozat hálózatából, és felajánlja, hogy kérésre részletes listát adnak át a feltört fájlokról. Azt is ígérik, hogy néhány fájlt ingyenesen visszafejtenek, amennyiben egy fájl nem haladja meg az 5 megabájtot.

A jegyzet biztosítja, hogy a fizetés eredményeképpen az összes adat sikeresen visszafejthető, és a hálózatba beszivárgó biztonsági rések nyilvánosságra kerülnek.

Ezenkívül felvázolja az együttműködés megtagadásának lehetséges következményeit, amelyek magukban foglalják az ellopott adatok nyilvánosságra hozatalát vagy értékesítését, a folyamatban lévő kibertámadásokat, a partnerek és beszállítók megcélzását, valamint az adatvédelmi incidensek miatti jogi lépések lehetőségét. A megjegyzés utasításokat ad a támadókkal való kapcsolatfelvételhez a Tor böngészőn, a webhelyükön lévő élő csevegésen vagy VPN-en keresztül, ha a Tor korlátozott az áldozat területén.

A feljegyzésben a kiberbûnözõk háromnapos határidõt szabnak meg a kapcsolatfelvételre, és figyelmeztetnek arra, hogy a visszafejtési kulcsok véglegesen megsemmisülnek, ha nem történik kommunikáció. Ezenkívül azzal fenyegetőznek, hogy közzéteszik az áldozat adatait, ha harmadik fél tárgyalópartnerei vannak.

A LostTrust Ransom Note azt jelzi, hogy a hackerek a vállalkozásokat célozzák meg

A LostTrust váltságdíjról szóló értesítés teljes szövege a következő:

Az igazgatósághoz.

Hálózatát a rendszerében talált különféle biztonsági rések támadták meg.
Teljes hozzáférést kaptunk a teljes hálózati infrastruktúrához.

Csapatunk kiterjedt háttérrel rendelkezik a jogi és az úgynevezett white hat hackelés terén.
Az ügyfelek azonban a talált sebezhetőségeket általában csekélynek és rossznak ítélték
fizetett szolgáltatásainkért.
Ezért úgy döntöttünk, hogy megváltoztatjuk az üzleti modellünket. Most már megérted, mennyire fontos
hogy megfelelő költségvetést különítsen el az informatikai biztonságra.
Ez komoly üzlet számunkra, és tényleg nem akarjuk tönkretenni a magánéletét,
hírneve és egy cég.
Csak pénzt akarunk kapni a munkánkért, miközben sebezhető pontokat keresünk a különböző hálózatokban.

Fájljai jelenleg a személyre szabott, korszerű algoritmusunkkal titkosítva vannak.
Ne próbálja meg leállítani az ismeretlen folyamatokat, ne állítsa le a szervereket, ne húzza ki a meghajtókat,
mindez részleges vagy teljes adatvesztéshez vezethet.

Sikerült továbbá nagy mennyiségű különféle, döntő fontosságú adatot letöltenünk a hálózatáról.
A fájlok és minták teljes listáját kérésre biztosítjuk.

Néhány fájlt ingyenesen visszafejthetünk. Az egyes fájlok mérete nem haladhatja meg az 5 megabájtot.

Minden adata sikeresen visszafejtésre kerül közvetlenül a fizetés után.
A hálózathoz való hozzáféréshez használt sebezhetőségek részletes listáját is megkapja.

Ha megtagadja a velünk való együttműködést, az a következő következményekkel jár az Ön cégére nézve:

  1. A hálózatáról letöltött összes adatot ingyenesen közzéteszik, vagy akár el is adják
  2. Rendszerét folyamatosan újra támadják, most, hogy ismerjük az összes gyenge pontját
  3. Megtámadjuk partnereit és beszállítóit is a hálózatától kapott információk felhasználásával
  4. Adatvédelmi incidens miatt jogi lépésekhez vezethet Ön ellen

!!!!Utasítások a csapatunkkal való kapcsolatfelvételhez!!!!
Töltse le és telepítse a TOR böngészőt a következő webhelyről: hxxps://torproject.org
Ha kapcsolatba szeretne lépni velünk LIVE CHAT-en keresztül, nyissa meg weboldalunkat: -
Ha a Tor korlátozott az Ön területén, használjon VPN-t
Ha NINCS kapcsolatfelvétel, az összes adatát 3 napon belül közzétesszük
A visszafejtési kulcsai 3 napon belül véglegesen megsemmisülnek, ha nem lép kapcsolatba
Adatait közzétesszük, ha harmadik fél tárgyalópartnereket vesz fel velünk kapcsolatba

Hogyan terjeszthető online a Ransomware, mint a LostTrust?

A zsarolóprogramokat, például a LostTrustot, általában különféle módszerek és technikák segítségével online terjesztik. A kiberbűnözők számos stratégiát alkalmaznak, hogy megfertőzzék az áldozatok rendszereit ilyen típusú rosszindulatú programokkal:

  • Adathalász e-mailek: Az egyik leggyakoribb terjesztési mód a jogosnak tűnő rosszindulatú e-mailek küldése. Ezek az e-mailek fertőzött mellékleteket (pl. Word-dokumentumokat vagy PDF-eket) vagy rosszindulatú webhelyekre mutató hivatkozásokat tartalmazhatnak. Amint az áldozat megnyitja a mellékletet, vagy rákattint a hivatkozásra, a zsarolóprogram letöltődik és végrehajtódik a rendszerén.
  • Rosszindulatú letöltések: A kiberbűnözők hamis webhelyeket hozhatnak létre, vagy feltörhetik a legális webhelyeket, hogy rosszindulatú szoftvereket tároljanak. Az áldozatok tudtukon kívül letölthetik a zsarolóprogramot, amikor felkeresik ezeket a webhelyeket, vagy rosszindulatú hirdetésekre kattintanak.
  • Kizsákmányoló készletek: A kizsákmányoló készletek olyan eszközkészletek, amelyek a szoftverek és böngészők ismert sebezhetőségeinek kizsákmányolását tartalmazzák. A kiberbűnözők ezekkel a készletekkel automatikusan megfertőzik azokat a rendszereket, amelyeket nem javítottak vagy frissítettek a legújabb biztonsági javításokkal. Amint a rendszer feltört, a zsarolóprogramot kézbesítik.
  • Drive-by Downloads: Ez a módszer magában foglalja a webhelyek rosszindulatú kóddal való megfertőzését. Amikor egy felhasználó meglátogat egy fertőzött webhelyet, a zsarolóprogram automatikusan letöltődik és végrehajtódik a számítógépén anélkül, hogy a felhasználónak bármiféle teendője lenne.
  • Rosszindulatú reklámozás: A kiberbűnözők feltörhetik az online hirdetési hálózatokat, és rosszindulatú hirdetéseket (rosszindulatú hirdetéseket) jeleníthetnek meg legitim webhelyeken. Ha ezekre a rosszindulatú hirdetésekre kattint, az ransomware fertőzéshez vezethet.
  • Remote Desktop Protocol (RDP) támadások: A támadók gyenge vagy alapértelmezett RDP hitelesítési adatait kihasználva jogosulatlan hozzáférést szerezhetnek az áldozat rendszeréhez. A bejutást követően manuálisan telepíthetik a zsarolóprogramokat.
  • Watering Hole Attacks: Ezzel a módszerrel a kiberbûnözõk olyan webhelyeket céloznak meg, amelyeket gyakran látogatnak meg az áldozataik. Kompromittálják ezeket a webhelyeket, hogy zsarolóvírusokat juttathassanak el azoknak a látogatóknak, akik megbíznak a webhely tartalmában.
  • Social Engineering: A kiberbűnözők szociális tervezési taktikákat alkalmazhatnak, hogy rávegyék a felhasználókat zsarolóprogramok letöltésére és végrehajtására. Előfordulhat például, hogy technikai támogató személyzetnek adják ki magát, vagy ijesztgetési taktikákat alkalmazhatnak, hogy meggyőzzék az áldozatokat a rosszindulatú szoftverek telepítéséről.

September 27, 2023
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.