„LostTrust Ransomware“ skirta įmonėms

Nagrinėdami kenkėjiškų programų pavyzdžius, susidūrėme su išpirkos reikalaujančiu programos variantu, žinomu kaip LostTrust. Pagrindinis „LostTrust“ tikslas yra užšifruoti duomenis, kad jie būtų neprieinami aukoms. Be to, „LostTrust“ prie failų pavadinimų prideda plėtinį „.losttrustencoded“ ir pateikia išpirkos raštelį, pažymėtą „!LostTrustEncoded.txt“.

Siekdama parodyti, kaip LostTrust keičia failų pavadinimus, „1.jpg“ paverčia „1.jpg.losttrustencoded“, „2.png“ į „2.png.losttrustencoded“ ir pan.

Pastaboje teigiama, kad užpuolikai iš aukos tinklo gavo didelį kiekį kritinių duomenų ir paprašius, siūloma pateikti išsamų pažeistų failų sąrašą. Jie taip pat žada nemokamai iššifruoti keletą failų, jei kiekvienas failas bus ne didesnis nei 5 megabaitai.

Pastaboje tikinama, kad sumokėjus bus sėkmingai iššifruoti visi duomenys ir atskleistos spragos, kuriomis buvo galima įsiskverbti į tinklą.

Be to, jame aprašomos galimos nebendradarbiavimo pasekmės, įskaitant viešą pavogtų duomenų paskelbimą arba pardavimą, nuolatines kibernetines atakas, partnerių ir tiekėjų taikymąsi ir galimybę imtis teisinių veiksmų dėl duomenų pažeidimo. Pastaboje pateikiamos instrukcijos, kaip susisiekti su užpuolikais per „Tor“ naršyklę, tiesioginį pokalbį jų svetainėje arba VPN, jei „Tor“ yra apribotas aukos srityje.

Pastaboje kibernetiniai nusikaltėliai nustato trijų dienų terminą susisiekti ir įspėja, kad iššifravimo raktai bus visam laikui sunaikinti, jei nebus ryšio. Jie taip pat grasina paskelbti aukos duomenis, jei bus įtraukti trečiosios šalys derybininkai.

LostTrust Ransom Note nurodo, kad įsilaužėliai taikosi į verslą

Visas LostTrust išpirkos rašto tekstas yra toks:

Į direktorių tarybą.

Jūsų tinklas buvo užpultas dėl įvairių sistemos spragų.
Gavome visišką prieigą prie visos tinklo infrastruktūros.

Mūsų komanda turi didelę teisinio ir vadinamojo baltųjų skrybėlių įsilaužimo patirtį.
Tačiau klientai dažniausiai rastus pažeidžiamumus laikė nedideliais ir menkais
sumokėjo už mūsų paslaugas.
Taigi nusprendėme pakeisti savo verslo modelį. Dabar jūs suprantate, kaip tai svarbu
skirti gerą biudžetą IT saugumui.
Mums tai rimtas verslas ir tikrai nenorime gadinti jūsų privatumo,
reputaciją ir įmonę.
Mes tiesiog norime gauti atlyginimą už savo darbą ir ieškome įvairių tinklų pažeidžiamumų.

Šiuo metu jūsų failai yra užšifruoti naudojant mūsų pritaikytą naujausią algoritmą.
Nebandykite nutraukti nežinomų procesų, neišjunkite serverių, neatjunkite diskų,
visa tai gali sukelti dalinį arba visišką duomenų praradimą.

Mums taip pat pavyko iš jūsų tinklo atsisiųsti daug įvairių svarbių duomenų.
Visas failų ir pavyzdžių sąrašas bus pateiktas paprašius.

Galime nemokamai iššifruoti keletą failų. Kiekvieno failo dydis turi būti ne didesnis kaip 5 megabaitai.

Visi jūsų duomenys bus sėkmingai iššifruoti iškart po apmokėjimo.
Taip pat gausite išsamų pažeidžiamumų, naudojamų norint pasiekti jūsų tinklą, sąrašą.

Jei atsisakysite su mumis bendradarbiauti, tai jūsų įmonei sukels šias pasekmes:

  1. Visi iš jūsų tinklo atsisiųsti duomenys bus paskelbti nemokamai arba net parduoti
  2. Dabar, kai žinome visas jūsų silpnąsias vietas, jūsų sistema bus nuolat atakuojama
  3. Mes taip pat atakuosime jūsų partnerius ir tiekėjus naudodami informaciją, gautą iš jūsų tinklo
  4. Tai gali sukelti teisinius veiksmus prieš jus dėl duomenų pažeidimų

!!!!Instrukcija, kaip susisiekti su mūsų komanda!!!!
Atsisiųskite ir įdiekite TOR naršyklę iš šios svetainės: hxxps://torproject.org
Norėdami susisiekti su mumis per LIVE CHAT, atidarykite mūsų svetainę: -
Jei jūsų vietovėje Tor yra apribotas, naudokite VPN
Visi jūsų duomenys bus paskelbti per 3 dienas, jei nebus susisiekta
Jei nesusisieksite, jūsų iššifravimo raktai bus visam laikui sunaikinti per 3 dienas
Jūsų duomenys bus paskelbti, jei pasamdysite trečiųjų šalių derybininkus, kad su mumis susisiektų

Kaip „Ransomware“ kaip „LostTrust“ platinama internete?

Išpirkos reikalaujančios programos, tokios kaip LostTrust, paprastai platinamos internete naudojant įvairius metodus ir būdus. Kibernetiniai nusikaltėliai taiko įvairias strategijas, siekdami užkrėsti aukų sistemas tokio tipo kenkėjiškomis programomis:

  • Sukčiavimo el. laiškai: vienas iš labiausiai paplitusių platinimo būdų yra kenkėjiškų el. laiškų, kurie atrodo teisėti, siuntimas. Šiuose el. laiškuose gali būti užkrėstų priedų (pvz., „Word“ dokumentų ar PDF failų) arba nuorodų į kenkėjiškas svetaines. Kai auka atidaro priedą arba spusteli nuorodą, išpirkos reikalaujanti programa atsisiunčiama ir vykdoma jų sistemoje.
  • Kenkėjiški atsisiuntimai: kibernetiniai nusikaltėliai gali kurti netikras svetaines arba pažeisti teisėtas, kad priglobtų kenkėjišką programinę įrangą. Aukos gali nesąmoningai atsisiųsti išpirkos reikalaujančią programinę įrangą, kai lankosi šiose svetainėse arba spustelėja kenkėjiškas reklamas.
  • Išnaudojimo rinkiniai: išnaudojimo rinkiniai yra įrankių rinkiniai, kuriuose yra žinomų programinės įrangos ir naršyklių pažeidžiamumų išnaudojimų. Kibernetiniai nusikaltėliai naudoja šiuos rinkinius, kad automatiškai užkrėstų sistemas, kurios nebuvo pataisytos arba neatnaujintos naujausiais saugos pataisymais. Kai sistema yra pažeista, išpirkos reikalaujanti programa pristatoma.
  • „Drive-by“ atsisiuntimai: šis metodas apima svetainių užkrėtimą kenkėjišku kodu. Kai vartotojas apsilanko užkrėstoje svetainėje, išpirkos reikalaujanti programa automatiškai atsisiunčiama ir vykdoma jo kompiuteryje, vartotojui nereikalaujant jokių veiksmų.
  • Piktybinis reklamavimas: kibernetiniai nusikaltėliai gali pažeisti internetinės reklamos tinklus ir rodyti kenkėjišką reklamą (kenksmingą reklamą) teisėtose svetainėse. Spustelėjus šiuos kenkėjiškus skelbimus gali būti užkrėstos išpirkos reikalaujančios programos.
  • Nuotolinio darbalaukio protokolo (RDP) atakos: užpuolikai gali išnaudoti silpnus arba numatytuosius KPP kredencialus, kad gautų neteisėtą prieigą prie aukos sistemos. Patekę į vidų, jie gali rankiniu būdu įdiegti išpirkos reikalaujančią programinę įrangą.
  • „Watering Hole“ atakos: šiuo metodu kibernetiniai nusikaltėliai taikosi į svetaines, kuriose dažnai lankosi jų numatytos aukos. Jie pažeidžia šias svetaines, kad pateiktų išpirkos reikalaujančias programas lankytojams, kurie pasitiki svetainės turiniu.
  • Socialinė inžinerija: kibernetiniai nusikaltėliai gali naudoti socialinės inžinerijos taktiką, norėdami apgauti vartotojus atsisiųsti ir vykdyti išpirkos reikalaujančią programinę įrangą. Pavyzdžiui, jie gali pasirodyti kaip techninės pagalbos darbuotojai arba naudoti gąsdinimo taktiką, kad įtikintų aukas įdiegti kenkėjišką programinę įrangą.

September 27, 2023
Įkeliama ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.