Il ransomware LostTrust prende di mira le aziende

Durante l'esame dei campioni di malware ci siamo imbattuti in una variante del ransomware nota come LostTrust. L'obiettivo principale di LostTrust è crittografare i dati, rendendoli inaccessibili alle vittime. Inoltre, LostTrust aggiunge l'estensione ".losttrustencoded" ai nomi dei file e invia una richiesta di riscatto etichettata "!LostTrustEncoded.txt."

Per illustrare come LostTrust altera i nomi dei file, trasforma "1.jpg" in "1.jpg.losttrustencoded", "2.png" in "2.png.losttrustencoded" e così via.

Nella nota si afferma che gli aggressori hanno ottenuto una notevole quantità di dati critici dalla rete della vittima e si offre di fornire su richiesta un elenco dettagliato dei file compromessi. Promettono inoltre di decrittografare alcuni file gratuitamente, purché ciascun file non sia più grande di 5 megabyte.

La nota assicura che il pagamento comporterà la decifrazione riuscita di tutti i dati e la divulgazione delle vulnerabilità utilizzate per infiltrarsi nella rete.

Inoltre, delinea le potenziali ripercussioni per la mancata cooperazione, che includono la divulgazione pubblica o la vendita dei dati rubati, gli attacchi informatici in corso, la presa di mira di partner e fornitori e la possibilità di azioni legali per violazioni dei dati. La nota fornisce istruzioni per contattare gli aggressori tramite il browser Tor, la live chat sul loro sito web o una VPN se Tor è limitato nell'area della vittima.

Nella nota i criminali informatici stabiliscono un termine di tre giorni per avviare il contatto e avvertono che le chiavi di decrittazione verranno distrutte definitivamente se non avviene alcuna comunicazione. Minacciano anche di pubblicare i dati della vittima se vengono coinvolti negoziatori terzi.

La richiesta di riscatto di LostTrust indica che gli hacker prendono di mira le aziende

Il testo completo della richiesta di riscatto LostTrust è il seguente:

Al consiglio di amministrazione.

La tua rete è stata attaccata attraverso varie vulnerabilità trovate nel tuo sistema.
Abbiamo ottenuto il pieno accesso all'intera infrastruttura di rete.

Il nostro team ha una vasta esperienza nel campo legale e nel cosiddetto white hat hacking.
Tuttavia, i clienti generalmente consideravano le vulnerabilità riscontrate di scarsa entità e di scarsa entità
pagato per i nostri servizi.
Quindi abbiamo deciso di cambiare il nostro modello di business. Ora capisci quanto sia importante
stanziare un buon budget per la sicurezza informatica.
Questa è una cosa seria per noi e non vogliamo davvero rovinare la tua privacy,
reputazione e un'azienda.
Vogliamo solo essere pagati per il nostro lavoro nel trovare vulnerabilità in varie reti.

I tuoi file sono attualmente crittografati con il nostro algoritmo all'avanguardia su misura.
Non tentare di terminare processi sconosciuti, non spegnere i server, non scollegare le unità,
tutto ciò può portare alla perdita parziale o totale dei dati.

Siamo anche riusciti a scaricare una grande quantità di dati diversi e cruciali dalla tua rete.
Un elenco completo di file e campioni verrà fornito su richiesta.

Possiamo decrittografare un paio di file gratuitamente. La dimensione di ciascun file non deve essere superiore a 5 megabyte.

Tutti i tuoi dati verranno decrittografati con successo immediatamente dopo il pagamento.
Riceverai anche un elenco dettagliato delle vulnerabilità utilizzate per ottenere l'accesso alla tua rete.

Se rifiuti di collaborare con noi, ciò porterà alle seguenti conseguenze per la tua azienda:

  1. Tutti i dati scaricati dalla tua rete verranno pubblicati gratuitamente o addirittura venduti
  2. Il tuo sistema verrà riattaccato continuamente, ora che conosciamo tutti i tuoi punti deboli
  3. Attaccheremo anche i tuoi partner e fornitori utilizzando le informazioni ottenute dalla tua rete
  4. Può portare ad azioni legali contro di te per violazione dei dati

!!!!Istruzioni per contattare il nostro team!!!!
Scarica e installa il browser TOR da questo sito: hxxps://torproject.org
Per contattarci tramite LIVE CHAT apri il nostro sito web: -
Se Tor è limitato nella tua zona, usa una VPN
Tutti i tuoi dati verranno pubblicati entro 3 giorni se NON viene effettuato alcun contatto
Le tue chiavi di decrittazione verranno distrutte permanentemente entro 3 giorni se non viene effettuato alcun contatto
I tuoi dati verranno pubblicati se assumerai negoziatori terzi per contattarci

Come viene distribuito online il ransomware simile a LostTrust?

I ransomware come LostTrust vengono generalmente distribuiti online utilizzando vari metodi e tecniche. I criminali informatici utilizzano una serie di strategie per infettare i sistemi delle vittime con questo tipo di malware:

  • E-mail di phishing: uno dei metodi di distribuzione più comuni prevede l'invio di e-mail dannose che sembrano legittime. Queste e-mail possono contenere allegati infetti (ad esempio documenti Word o PDF) o collegamenti a siti Web dannosi. Una volta che la vittima apre l'allegato o fa clic sul collegamento, il payload del ransomware viene scaricato ed eseguito sul suo sistema.
  • Download dannosi: i criminali informatici possono creare siti Web falsi o compromettere quelli legittimi per ospitare software dannoso. Le vittime potrebbero scaricare inconsapevolmente il ransomware quando visitano questi siti o fanno clic su annunci pubblicitari dannosi.
  • Kit di exploit: i kit di exploit sono toolkit che contengono exploit per vulnerabilità note nel software e nei browser. I criminali informatici utilizzano questi kit per infettare automaticamente i sistemi che non sono stati dotati di patch o aggiornati con le ultime soluzioni di sicurezza. Una volta che il sistema è stato compromesso, il ransomware viene consegnato.
  • Download drive-by: questo metodo prevede l'infezione di siti Web con codice dannoso. Quando un utente visita un sito Web infetto, il ransomware viene automaticamente scaricato ed eseguito sul suo computer senza che sia richiesta alcuna azione da parte dell'utente.
  • Malvertising: i criminali informatici possono compromettere le reti pubblicitarie online e visualizzare annunci pubblicitari dannosi (malvertisement) su siti Web legittimi. Fare clic su questi annunci dannosi può portare a infezioni ransomware.
  • Attacchi RDP (Remote Desktop Protocol): gli aggressori possono sfruttare credenziali RDP deboli o predefinite per ottenere l'accesso non autorizzato al sistema della vittima. Una volta entrati, possono installare manualmente il ransomware.
  • Attacchi Watering Hole: con questo metodo i criminali informatici prendono di mira i siti Web visitati di frequente dalle loro vittime designate. Compromettono questi siti per fornire ransomware ai visitatori che si fidano del contenuto del sito.
  • Ingegneria sociale: i criminali informatici possono utilizzare tattiche di ingegneria sociale per indurre gli utenti a scaricare ed eseguire ransomware. Ad esempio, potrebbero spacciarsi per personale di supporto tecnico o impiegare tattiche intimidatorie per convincere le vittime a installare software dannoso.

September 27, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.