LostTrust Ransomware retter seg mot bedrifter

Vi kom over en løsepengevarevariant kjent som LostTrust under vår undersøkelse av prøver fra skadelig programvare. LostTrusts primære mål er å kryptere data, og gjøre dem utilgjengelige for ofre. I tillegg legger LostTrust til utvidelsen ".losttrustencoded" til filnavn og leverer en løsepenge merket "!LostTrustEncoded.txt."

For å illustrere hvordan LostTrust endrer filnavn, transformerer den "1.jpg" til "1.jpg.losttrustencoded", "2.png" til "2.png.losttrustencoded" og så videre.

Notatet sier at angriperne har innhentet en betydelig mengde kritiske data fra offerets nettverk og tilbyr å gi en detaljert liste over de kompromitterte filene på forespørsel. De lover også å dekryptere noen få filer gratis, så lenge hver fil ikke er større enn 5 megabyte.

Notatet forsikrer at betaling vil resultere i vellykket dekryptering av alle data og avsløring av sårbarhetene som brukes til å infiltrere nettverket.

Videre skisserer den potensielle konsekvenser for manglende samarbeid, som inkluderer offentlig utgivelse eller salg av stjålne data, pågående nettangrep, målretting av partnere og leverandører, og muligheten for rettslige handlinger for datainnbrudd. Notatet gir instruksjoner for å kontakte angriperne gjennom Tor-nettleseren, live chat på nettstedet deres eller en VPN hvis Tor er begrenset i offerets område.

I notatet etablerer nettkriminelle en tre-dagers frist for å starte kontakt og advarer om at dekrypteringsnøklene vil bli permanent ødelagt dersom ingen kommunikasjon finner sted. De truer også med å publisere offerets data dersom tredjepartsforhandlere blir engasjert.

LostTrust løsepengenotat indikerer at hackere retter seg mot virksomheter

Den fullstendige teksten til LostTrust løsepenger er som følger:

Til styret.

Nettverket ditt har blitt angrepet av ulike sårbarheter funnet i systemet ditt.
Vi har fått full tilgang til hele nettverksinfrastrukturen.

Teamet vårt har en omfattende bakgrunn innen juridisk og såkalt white hat hacking.
Imidlertid anså klienter vanligvis de funnet sårbarhetene for å være små og dårlige
betalt for våre tjenester.
Så vi bestemte oss for å endre forretningsmodellen vår. Nå forstår du hvor viktig det er
å bevilge et godt budsjett for IT-sikkerhet.
Dette er seriøs virksomhet for oss, og vi ønsker virkelig ikke å ødelegge personvernet ditt,
omdømme og et selskap.
Vi ønsker bare å få betalt for arbeidet vårt mens vi finner sårbarheter i ulike nettverk.

Filene dine er for øyeblikket kryptert med vår skreddersydde toppmoderne algoritme.
Ikke prøv å avslutte ukjente prosesser, ikke slå av serverne, ikke koble fra stasjoner,
alt dette kan føre til delvis eller fullstendig tap av data.

Vi har også klart å laste ned en stor mengde ulike, viktige data fra nettverket ditt.
En fullstendig liste over filer og prøver vil bli gitt på forespørsel.

Vi kan dekryptere et par filer gratis. Størrelsen på hver fil må ikke være mer enn 5 megabyte.

Alle dataene dine vil bli dekryptert umiddelbart etter betalingen.
Du vil også motta en detaljert liste over sårbarheter som brukes for å få tilgang til nettverket ditt.

Hvis du nekter å samarbeide med oss, vil det føre til følgende konsekvenser for din bedrift:

  1. All data som lastes ned fra nettverket ditt vil bli publisert gratis eller til og med solgt
  2. Systemet ditt vil bli angrepet på nytt kontinuerlig, nå som vi kjenner alle dine svake punkter
  3. Vi vil også angripe dine partnere og leverandører ved å bruke informasjon hentet fra nettverket ditt
  4. Det kan føre til rettslige skritt mot deg for datainnbrudd

!!!!Instruksjoner for å kontakte vårt team!!!!
Last ned og installer TOR-nettleseren fra denne siden: hxxps://torproject.org
For å kontakte oss via LIVE CHAT åpne nettsiden vår: -
Hvis Tor er begrenset i ditt område, bruk VPN
Alle dine data vil bli publisert i løpet av 3 dager hvis INGEN kontakt er tatt
Dekrypteringsnøklene dine vil bli permanent ødelagt om 3 dager hvis du ikke tar kontakt
Dine data vil bli publisert hvis du vil ansette tredjepartsforhandlere til å kontakte oss

Hvordan distribueres Ransomware Like LostTrust på nettet?

Ransomware som LostTrust distribueres vanligvis online ved hjelp av ulike metoder og teknikker. Nettkriminelle bruker en rekke strategier for å infisere ofrenes systemer med denne typen skadelig programvare:

  • Phishing-e-poster: En av de vanligste distribusjonsmetodene innebærer å sende ondsinnede e-poster som virker legitime. Disse e-postene kan inneholde infiserte vedlegg (f.eks. Word-dokumenter eller PDF-er) eller lenker til ondsinnede nettsteder. Når offeret åpner vedlegget eller klikker på lenken, lastes løsepengevare-nyttelasten ned og kjøres på systemet deres.
  • Ondsinnede nedlastinger: Nettkriminelle kan lage falske nettsteder eller kompromittere legitime nettsteder for å være vert for ondsinnet programvare. Ofre kan ubevisst laste ned løsepengevaren når de besøker disse nettstedene eller klikker på ondsinnede annonser.
  • Exploit Kits: Exploit kits er verktøysett som inneholder utnyttelser for kjente sårbarheter i programvare og nettlesere. Nettkriminelle bruker disse settene til automatisk å infisere systemer som ikke har blitt lappet eller oppdatert med de siste sikkerhetsreparasjonene. Når systemet er kompromittert, leveres løsepengevaren.
  • Drive-by-nedlastinger: Denne metoden innebærer å infisere nettsteder med ondsinnet kode. Når en bruker besøker et infisert nettsted, lastes løsepengevaren automatisk ned og kjøres på datamaskinen deres uten at det kreves noen handling fra brukerens side.
  • Malvertising: Nettkriminelle kan kompromittere nettbaserte annonseringsnettverk og vise ondsinnede annonser (malvertisements) på legitime nettsteder. Å klikke på disse ondsinnede annonsene kan føre til løsepengevareinfeksjoner.
  • Remote Desktop Protocol (RDP)-angrep: Angripere kan utnytte svak eller standard RDP-legitimasjon for å få uautorisert tilgang til et offers system. Når de er inne, kan de manuelt installere løsepengeprogramvare.
  • Vannhullsangrep: I denne metoden målretter nettkriminelle nettsteder som ofte besøkes av deres tiltenkte ofre. De kompromitterer disse nettstedene for å levere løsepengevare til besøkende som stoler på nettstedets innhold.
  • Sosial teknikk: Cyberkriminelle kan bruke sosial ingeniør-taktikk for å lure brukere til å laste ned og utføre løsepengeprogramvare. De kan for eksempel utgi seg som teknisk støttepersonell eller bruke skremmetaktikker for å overbevise ofre om å installere skadelig programvare.

September 27, 2023
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.