LostTrust ランサムウェアが企業を狙う
マルウェア サンプルの調査中に、LostTrust として知られるランサムウェアの亜種を発見しました。 LostTrust の主な目的は、データを暗号化し、被害者がデータにアクセスできないようにすることです。さらに、LostTrust はファイル名に「.losttrustencoded」拡張子を追加し、「!LostTrustEncoded.txt」というラベルの付いた身代金メモを配信します。
LostTrust がファイル名をどのように変更するかを示すと、「1.jpg」を「1.jpg.losttrustencoded」に、「2.png」を「2.png.losttrustencoded」などに変換します。
このメモには、攻撃者が被害者のネットワークから相当量の重要なデータを入手したことが記載されており、要求に応じて侵害されたファイルの詳細なリストを提供すると申し出られています。また、各ファイルが 5 メガバイト以下である限り、いくつかのファイルを無料で復号化すると約束しています。
このメモは、支払いによりすべてのデータの復号化が成功し、ネットワークへの侵入に使用された脆弱性が開示されることを保証します。
さらに、非協力による潜在的な影響についても概説しており、これには、盗まれたデータの一般公開や販売、進行中のサイバー攻撃、パートナーやサプライヤーの標的化、データ侵害に対する法的措置の可能性などが含まれます。このメモには、被害者の地域で Tor が制限されている場合、Tor ブラウザ、Web サイト上のライブ チャット、または VPN を通じて攻撃者に連絡する手順が記載されています。
このメモの中で、サイバー犯罪者は連絡を開始するまでに 3 日間の期限を設定し、通信が行われない場合は復号キーが永久に破棄されると警告しています。また、第三者の交渉人が関与した場合には被害者のデータを公開すると脅迫している。
LostTrustの身代金メモはハッカーが企業を標的にしていることを示す
LostTrust 身代金メモの全文は次のとおりです。
取締役会へ。
システム内で見つかったさまざまな脆弱性を通じて、ネットワークが攻撃されています。
私たちはネットワーク インフラストラクチャ全体に完全にアクセスできるようになりました。私たちのチームは、法的ハッキングといわゆるホワイトハットハッキングの分野で豊富な経験を持っています。
ただし、クライアントは通常、見つかった脆弱性は軽微で問題がないと考えていました。
当社のサービスに対して支払われました。
そこで私たちはビジネスモデルを変えることにしました。これで、それがどれほど重要か理解できました
IT セキュリティに適切な予算を割り当てること。
これは私たちにとって重大な仕事であり、お客様のプライバシーを台無しにしたくありません。
評判も会社も。
私たちは、さまざまなネットワークの脆弱性を発見するという仕事の対価として報酬を得たいだけです。あなたのファイルは現在、当社がカスタマイズした最先端のアルゴリズムで暗号化されています。
不明なプロセスを終了したり、サーバーをシャットダウンしたり、ドライブを取り外したりしないでください。
これらすべてが、部分的または完全なデータの損失につながる可能性があります。また、お客様のネットワークから大量のさまざまな重要なデータをダウンロードすることにも成功しました。
ファイルとサンプルの完全なリストは、ご要望に応じて提供されます。いくつかのファイルを無料で復号化できます。各ファイルのサイズは 5 MB 以下である必要があります。
お支払い後すぐに、すべてのデータが正常に復号化されます。
また、ネットワークへのアクセスに使用される脆弱性の詳細なリストも受け取ります。当社への協力を拒否した場合、貴社に次のような影響が生じます。
- ネットワークからダウンロードされたすべてのデータは無料で公開されるか、販売されることもあります
- あなたの弱点はすべてわかったので、あなたのシステムは継続的に再攻撃されるでしょう
- また、ネットワークから取得した情報を使用して、パートナーやサプライヤーを攻撃します。
- データ侵害として法的措置につながる可能性があります
!!!!私たちのチームに連絡するための手順!!!!
このサイトから TOR ブラウザをダウンロードしてインストールします: hxxps://torproject.org
ライブチャット経由でご連絡するには、当社のウェブサイトを開いてください: -
お住まいの地域で Tor が制限されている場合は、VPN を使用してください
連絡がなかった場合、すべてのデータは 3 日以内に公開されます
連絡がなかった場合、復号キーは 3 日以内に完全に破棄されます
第三者の交渉人を雇って当社に連絡する場合、あなたのデータは公開されます。
LostTrust のようなランサムウェアはどのようにオンラインで配布されるのでしょうか?
LostTrust のようなランサムウェアは通常、さまざまな方法や技術を使用してオンラインで配布されます。サイバー犯罪者は、被害者のシステムをこのタイプのマルウェアに感染させるためにさまざまな戦略を採用します。
- フィッシングメール: 最も一般的な配布方法の 1 つは、正規のように見える悪意のあるメールの送信です。これらの電子メールには、感染した添付ファイル (Word 文書や PDF など) や悪意のある Web サイトへのリンクが含まれている可能性があります。被害者が添付ファイルを開くかリンクをクリックすると、ランサムウェア ペイロードがダウンロードされ、システム上で実行されます。
- 悪意のあるダウンロード: サイバー犯罪者は、悪意のあるソフトウェアをホストするために偽の Web サイトを作成したり、正規の Web サイトを侵害したりする可能性があります。被害者は、これらのサイトにアクセスしたり、悪意のある広告をクリックしたりすると、知らずにランサムウェアをダウンロードしてしまう可能性があります。
- エクスプロイト キット: エクスプロイト キットは、ソフトウェアやブラウザーの既知の脆弱性に対するエクスプロイトを含むツールキットです。サイバー犯罪者はこれらのキットを使用して、パッチが適用されていない、または最新のセキュリティ修正で更新されていないシステムに自動的に感染します。システムが侵害されると、ランサムウェアが配信されます。
- ドライブバイ ダウンロード: この方法では、Web サイトに悪意のあるコードを感染させます。ユーザーが感染した Web サイトにアクセスすると、ユーザー側で何もする必要がなく、ランサムウェアが自動的にダウンロードされ、コンピュータ上で実行されます。
- マルバタイジング: サイバー犯罪者はオンライン広告ネットワークを侵害し、正規の Web サイトに悪意のある広告 (マルバタイジング) を表示する可能性があります。これらの悪意のある広告をクリックすると、ランサムウェアに感染する可能性があります。
- リモート デスクトップ プロトコル (RDP) 攻撃: 攻撃者は、脆弱なまたはデフォルトの RDP 資格情報を悪用して、被害者のシステムに不正にアクセスする可能性があります。侵入すると、ランサムウェアを手動でインストールする可能性があります。
- 水飲み場攻撃: この手法では、サイバー犯罪者は、対象の被害者が頻繁にアクセスする Web サイトをターゲットにします。これらのサイトを侵害して、サイトのコンテンツを信頼する訪問者にランサムウェアを送り込みます。
- ソーシャル エンジニアリング: サイバー犯罪者はソーシャル エンジニアリング戦術を使用して、ユーザーをだましてランサムウェアをダウンロードして実行させる可能性があります。たとえば、テクニカル サポート担当者を装ったり、脅迫戦術を使用して被害者に悪意のあるソフトウェアをインストールするよう説得したりする場合があります。