LostTrust Ransomware richt zich op bedrijven

Tijdens ons onderzoek van malwaremonsters kwamen we een ransomwarevariant tegen die bekend staat als LostTrust. Het primaire doel van LostTrust is het versleutelen van gegevens, waardoor deze ontoegankelijk worden voor slachtoffers. Bovendien voegt LostTrust de extensie ".losttrustencoded" toe aan de bestandsnamen en levert het een losgeldbrief met de naam "!LostTrustEncoded.txt."

Om te illustreren hoe LostTrust bestandsnamen verandert, transformeert het "1.jpg" in "1.jpg.losttrustencoded", "2.png" in "2.png.losttrustencoded", enzovoort.

In de notitie staat dat de aanvallers een aanzienlijke hoeveelheid kritieke gegevens van het netwerk van het slachtoffer hebben verkregen en wordt aangeboden om op verzoek een gedetailleerde lijst van de aangetaste bestanden te verstrekken. Ze beloven ook dat ze een paar bestanden gratis zullen decoderen, zolang elk bestand niet groter is dan 5 megabytes.

De nota verzekert dat de betaling zal resulteren in de succesvolle decodering van alle gegevens en de openbaarmaking van de kwetsbaarheden die worden gebruikt om het netwerk te infiltreren.

Bovendien schetst het de mogelijke gevolgen van niet-medewerking, waaronder de publieke vrijgave of verkoop van de gestolen gegevens, aanhoudende cyberaanvallen, het aanvallen van partners en leveranciers, en de mogelijkheid van juridische stappen voor datalekken. De notitie geeft instructies om contact op te nemen met de aanvallers via de Tor-browser, livechat op hun website of een VPN als Tor beperkt is in het gebied van het slachtoffer.

In de notitie stellen cybercriminelen een termijn van drie dagen vast voor het initiëren van contact en waarschuwen ze dat de decoderingssleutels permanent zullen worden vernietigd als er geen communicatie plaatsvindt. Ze dreigen ook de gegevens van het slachtoffer te publiceren als er externe onderhandelaars worden ingeschakeld.

LostTrust Ransom Note geeft aan dat hackers zich op bedrijven richten

De volledige tekst van de LostTrust-losgeldbrief luidt als volgt:

Aan de raad van bestuur.

Uw netwerk is aangevallen via verschillende kwetsbaarheden die in uw systeem zijn aangetroffen.
We hebben volledige toegang gekregen tot de gehele netwerkinfrastructuur.

Ons team heeft een uitgebreide achtergrond in juridische en zogenaamde white hat hacking.
Klanten beoordeelden de gevonden kwetsbaarheden echter doorgaans als klein en slecht
betaald voor onze diensten.
Daarom hebben we besloten ons bedrijfsmodel te veranderen. Nu begrijp je hoe belangrijk het is
om een goed budget uit te trekken voor IT-beveiliging.
Dit is een serieuze zaak voor ons en we willen uw privacy echt niet verpesten.
reputatie en een bedrijf.
We willen gewoon betaald worden voor ons werk bij het vinden van kwetsbaarheden in verschillende netwerken.

Uw bestanden worden momenteel gecodeerd met ons op maat gemaakte, geavanceerde algoritme.
Probeer geen onbekende processen te beëindigen, sluit de servers niet af, koppel geen schijven los,
dit alles kan leiden tot gedeeltelijk of volledig gegevensverlies.

Ook zijn wij erin geslaagd een grote hoeveelheid verschillende, cruciale data uit uw netwerk te downloaden.
Een volledige lijst met bestanden en voorbeelden wordt op verzoek verstrekt.

We kunnen een aantal bestanden gratis decoderen. De grootte van elk bestand mag niet groter zijn dan 5 megabytes.

Al uw gegevens worden onmiddellijk na uw betaling succesvol gedecodeerd.
Ook ontvangt u een gedetailleerde lijst met kwetsbaarheden die gebruikt worden om toegang te krijgen tot uw netwerk.

Als u weigert met ons samen te werken, heeft dit voor uw bedrijf de volgende gevolgen:

  1. Alle gegevens die van uw netwerk worden gedownload, worden gratis gepubliceerd of zelfs verkocht
  2. Uw systeem zal voortdurend opnieuw worden aangevallen, nu we al uw zwakke plekken kennen
  3. We zullen ook uw partners en leveranciers aanvallen met behulp van informatie verkregen uit uw netwerk
  4. Het kan leiden tot juridische stappen tegen u wegens datalekken

!!!!Instructies om contact op te nemen met ons team!!!!
Download en installeer de TOR-browser vanaf deze site: hxxps://torproject.org
Als u contact met ons wilt opnemen via LIVE CHAT, opent u onze website: -
Als Tor beperkt is in jouw regio, gebruik dan VPN
Al uw gegevens worden binnen 3 dagen gepubliceerd als er GEEN contact is gemaakt
Uw decoderingssleutels worden binnen 3 dagen permanent vernietigd als er geen contact wordt gemaakt
Uw gegevens worden gepubliceerd als u externe onderhandelaars inhuurt om contact met ons op te nemen

Hoe wordt ransomware zoals LostTrust online verspreid?

Ransomware zoals LostTrust wordt doorgaans online verspreid met behulp van verschillende methoden en technieken. Cybercriminelen gebruiken een reeks strategieën om de systemen van hun slachtoffers te infecteren met dit soort malware:

  • Phishing-e-mails: Een van de meest voorkomende distributiemethoden is het verzenden van kwaadaardige e-mails die legitiem lijken. Deze e-mails kunnen geïnfecteerde bijlagen bevatten (bijvoorbeeld Word-documenten of pdf's) of links naar kwaadaardige websites. Zodra het slachtoffer de bijlage opent of op de link klikt, wordt de ransomware-payload gedownload en op zijn systeem uitgevoerd.
  • Schadelijke downloads: Cybercriminelen kunnen valse websites maken of legitieme websites compromitteren om kwaadaardige software te hosten. Slachtoffers kunnen onbewust de ransomware downloaden wanneer ze deze sites bezoeken of op kwaadaardige advertenties klikken.
  • Exploitkits: Exploitkits zijn toolkits die exploits bevatten voor bekende kwetsbaarheden in software en browsers. Cybercriminelen gebruiken deze kits om automatisch systemen te infecteren die niet zijn gepatcht of bijgewerkt met de nieuwste beveiligingsoplossingen. Zodra het systeem is aangetast, wordt de ransomware afgeleverd.
  • Drive-by downloads: bij deze methode worden websites geïnfecteerd met kwaadaardige code. Wanneer een gebruiker een geïnfecteerde website bezoekt, wordt de ransomware automatisch gedownload en op zijn computer uitgevoerd zonder dat de gebruiker enige actie hoeft te ondernemen.
  • Malvertising: Cybercriminelen kunnen online advertentienetwerken compromitteren en kwaadaardige advertenties (malvertisements) weergeven op legitieme websites. Het klikken op deze kwaadaardige advertenties kan leiden tot ransomware-infecties.
  • Remote Desktop Protocol (RDP)-aanvallen: Aanvallers kunnen zwakke of standaard RDP-inloggegevens misbruiken om ongeautoriseerde toegang tot het systeem van een slachtoffer te verkrijgen. Eenmaal binnen kunnen ze handmatig ransomware installeren.
  • Watering Hole-aanvallen: Bij deze methode richten cybercriminelen zich op websites die vaak worden bezocht door hun beoogde slachtoffers. Ze compromitteren deze sites om ransomware te leveren aan bezoekers die de inhoud van de site vertrouwen.
  • Social engineering: Cybercriminelen kunnen social engineering-tactieken gebruiken om gebruikers te misleiden zodat ze ransomware downloaden en uitvoeren. Ze kunnen zich bijvoorbeeld voordoen als technisch ondersteuningspersoneel of schriktactieken gebruiken om slachtoffers ervan te overtuigen kwaadaardige software te installeren.

September 27, 2023
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.