LostTrust Ransomware tem como alvo empresas

Encontramos uma variante de ransomware conhecida como LostTrust durante nosso exame de amostras de malware. O objetivo principal do LostTrust é criptografar dados, tornando-os inacessíveis às vítimas. Além disso, LostTrust anexa a extensão “.losttrustencoded” aos nomes de arquivos e entrega uma nota de resgate chamada “!LostTrustEncoded.txt”.

Para ilustrar como LostTrust altera nomes de arquivos, ele transforma “1.jpg” em “1.jpg.losttrustencoded”, “2.png” em “2.png.losttrustencoded” e assim por diante.

A nota afirma que os invasores obtiveram uma quantidade substancial de dados críticos da rede da vítima e se oferece para fornecer uma lista detalhada dos arquivos comprometidos mediante solicitação. Eles também prometem descriptografar alguns arquivos gratuitamente, desde que cada arquivo não tenha mais que 5 megabytes.

A nota garante que o pagamento resultará na descriptografia bem-sucedida de todos os dados e na divulgação das vulnerabilidades utilizadas para se infiltrar na rede.

Além disso, descreve as potenciais repercussões da não cooperação, que incluem a divulgação ou venda pública dos dados roubados, ataques cibernéticos em curso, ataques a parceiros e fornecedores e a possibilidade de ações judiciais por violações de dados. A nota fornece instruções para entrar em contato com os invasores por meio do navegador Tor, chat ao vivo em seu site ou VPN se o Tor estiver restrito na área da vítima.

Na nota, os cibercriminosos estabelecem um prazo de três dias para início do contato e alertam que as chaves de descriptografia serão destruídas permanentemente caso não haja comunicação. Eles também ameaçam publicar os dados da vítima se negociadores terceirizados forem envolvidos.

Nota de resgate da LostTrust indica que hackers visam empresas

O texto completo da nota de resgate da LostTrust é o seguinte:

Para o conselho de administração.

Sua rede foi atacada por diversas vulnerabilidades encontradas em seu sistema.
Obtivemos acesso total a toda a infraestrutura de rede.

Nossa equipe tem uma vasta experiência em hacking jurídico e no chamado white hat.
No entanto, os clientes geralmente consideravam as vulnerabilidades encontradas como menores e de baixa qualidade.
pago por nossos serviços.
Então decidimos mudar nosso modelo de negócios. Agora você entende o quão importante é
alocar um bom orçamento para segurança de TI.
Este é um assunto sério para nós e realmente não queremos arruinar sua privacidade,
reputação e uma empresa.
Queremos apenas ser pagos pelo nosso trabalho ao encontrar vulnerabilidades em várias redes.

Seus arquivos estão atualmente criptografados com nosso algoritmo de última geração feito sob medida.
Não tente encerrar processos desconhecidos, não desligue os servidores, não desconecte unidades,
tudo isso pode levar à perda parcial ou total de dados.

Também conseguimos baixar uma grande quantidade de dados cruciais de sua rede.
Uma lista completa de arquivos e amostras será fornecida mediante solicitação.

Podemos descriptografar alguns arquivos gratuitamente. O tamanho de cada arquivo não deve ultrapassar 5 megabytes.

Todos os seus dados serão descriptografados com sucesso imediatamente após o pagamento.
Você também receberá uma lista detalhada de vulnerabilidades usadas para obter acesso à sua rede.

Se você se recusar a cooperar conosco, isso terá as seguintes consequências para sua empresa:

  1. Todos os dados baixados da sua rede serão publicados gratuitamente ou até vendidos
  2. Seu sistema será atacado continuamente, agora que conhecemos todos os seus pontos fracos
  3. Também atacaremos seus parceiros e fornecedores usando informações obtidas em sua rede
  4. Isso pode levar a ações legais contra você por violação de dados

!!!!Instruções para entrar em contato com nossa equipe!!!!
Baixe e instale o navegador TOR deste site: hxxps://torproject.org
Para entrar em contato conosco via CHAT AO VIVO abra nosso site: -
Se o Tor estiver restrito em sua área, use VPN
Todos os seus dados serão publicados em 3 dias se NENHUM contato for feito
Suas chaves de descriptografia serão destruídas permanentemente em 3 dias se nenhum contato for feito
Seus dados serão publicados se você contratar negociadores terceirizados para nos contatar

Como o ransomware como o LostTrust é distribuído online?

Ransomware como o LostTrust normalmente é distribuído online usando vários métodos e técnicas. Os cibercriminosos empregam uma série de estratégias para infectar os sistemas das vítimas com este tipo de malware:

  • E-mails de phishing: um dos métodos de distribuição mais comuns envolve o envio de e-mails maliciosos que parecem legítimos. Esses e-mails podem conter anexos infectados (por exemplo, documentos do Word ou PDFs) ou links para sites maliciosos. Assim que a vítima abre o anexo ou clica no link, a carga do ransomware é baixada e executada em seu sistema.
  • Downloads maliciosos: os cibercriminosos podem criar sites falsos ou comprometer sites legítimos para hospedar software malicioso. As vítimas podem baixar o ransomware sem saber quando visitam esses sites ou clicam em anúncios maliciosos.
  • Kits de exploração: kits de exploração são kits de ferramentas que contêm explorações para vulnerabilidades conhecidas em software e navegadores. Os cibercriminosos usam esses kits para infectar automaticamente sistemas que não foram corrigidos ou atualizados com as correções de segurança mais recentes. Assim que o sistema for comprometido, o ransomware será entregue.
  • Downloads drive-by: Este método envolve infectar sites com código malicioso. Quando um usuário visita um site infectado, o ransomware é automaticamente baixado e executado em seu computador, sem qualquer ação necessária por parte do usuário.
  • Malvertising: Os cibercriminosos podem comprometer redes de publicidade online e exibir anúncios maliciosos (malvertisements) em sites legítimos. Clicar nesses anúncios maliciosos pode levar a infecções por ransomware.
  • Ataques de protocolo de área de trabalho remota (RDP): os invasores podem explorar credenciais RDP fracas ou padrão para obter acesso não autorizado ao sistema da vítima. Uma vez lá dentro, eles podem instalar manualmente o ransomware.
  • Ataques Watering Hole: Neste método, os cibercriminosos têm como alvo sites que são frequentemente visitados pelas vítimas pretendidas. Eles comprometem esses sites para entregar ransomware aos visitantes que confiam no conteúdo do site.
  • Engenharia Social: Os cibercriminosos podem usar táticas de engenharia social para induzir os usuários a baixar e executar ransomware. Por exemplo, podem fazer-se passar por pessoal de suporte técnico ou empregar táticas de intimidação para convencer as vítimas a instalar software malicioso.

September 27, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.