Программа-вымогатель LostTrust нацелена на бизнес
Во время исследования образцов вредоносного ПО мы столкнулись с вариантом программы-вымогателя, известным как LostTrust. Основная цель LostTrust — зашифровать данные, сделав их недоступными для жертв. Кроме того, LostTrust добавляет расширение «.losttrustencoded» к именам файлов и отправляет записку о выкупе с надписью «!LostTrustEncoded.txt».
Чтобы проиллюстрировать, как LostTrust изменяет имена файлов, он преобразует «1.jpg» в «1.jpg.losttrustencoded», «2.png» в «2.png.losttrustencoded» и так далее.
В записке говорится, что злоумышленники получили значительный объем критически важных данных из сети жертвы, и предлагается по запросу предоставить подробный список скомпрометированных файлов. Они также обещают бесплатно расшифровать несколько файлов, если размер каждого файла не превышает 5 мегабайт.
В примечании заверяется, что оплата приведет к успешной расшифровке всех данных и раскрытию уязвимостей, используемых для проникновения в сеть.
Кроме того, в нем описываются потенциальные последствия отказа от сотрудничества, которые включают публичную публикацию или продажу украденных данных, продолжающиеся кибератаки, нападения на партнеров и поставщиков, а также возможность судебных исков за утечку данных. В примечании приведены инструкции по тому, как связаться с злоумышленниками через браузер Tor, чат на их веб-сайте или VPN, если Tor ограничен в зоне действия жертвы.
В записке киберпреступники устанавливают трехдневный срок для установления контакта и предупреждают, что ключи дешифрования будут безвозвратно уничтожены, если связь не состоится. Они также угрожают опубликовать данные жертвы, если будут задействованы сторонние переговорщики.
В записке о выкупе LostTrust указано, что хакеры нацелены на бизнес
Полный текст записки о выкупе LostTrust выглядит следующим образом:
Совету директоров.
Ваша сеть подверглась атаке с помощью различных уязвимостей, обнаруженных в вашей системе.
Мы получили полный доступ ко всей сетевой инфраструктуре.Наша команда имеет обширный опыт в юридической и так называемой белой хакерской деятельности.
Однако клиенты обычно считали найденные уязвимости незначительными и некачественными.
оплатил наши услуги.
Поэтому мы решили изменить нашу бизнес-модель. Теперь ты понимаешь, насколько это важно
выделить хороший бюджет на ИТ-безопасность.
Для нас это серьезный бизнес, и мы действительно не хотим нарушать вашу конфиденциальность.
репутация и компания.
Мы просто хотим получать оплату за свою работу по поиску уязвимостей в различных сетях.Ваши файлы в настоящее время зашифрованы с помощью нашего современного алгоритма.
Не пытайтесь завершить неизвестные процессы, не выключайте серверы, не отключайте диски,
все это может привести к частичной или полной потере данных.Нам также удалось загрузить из вашей сети большое количество различных важных данных.
Полный список файлов и образцов будет предоставлен по запросу.Мы можем бесплатно расшифровать пару файлов. Размер каждого файла должен быть не более 5 мегабайт.
Все ваши данные будут успешно расшифрованы сразу после оплаты.
Вы также получите подробный список уязвимостей, используемых для получения доступа к вашей сети.Если вы откажетесь от сотрудничества с нами, это приведет к следующим последствиям для вашей компании:
- Все данные, загруженные из вашей сети, будут опубликованы бесплатно или даже проданы.
- Ваша система будет постоянно подвергаться повторным атакам, теперь, когда мы знаем все ваши слабые места.
- Мы также будем атаковать ваших партнеров и поставщиков, используя информацию, полученную из вашей сети.
- Это может привести к судебным искам против вас за утечку данных.
!!!!Инструкция по связи с нашей командой!!!!
Загрузите и установите браузер TOR с этого сайта: hxxps://torproject.org.
Чтобы связаться с нами через LIVE ЧАТ, откройте наш сайт: -
Если Tor ограничен в вашем регионе, используйте VPN
Все ваши данные будут опубликованы через 3 дня, если НЕТ контакта.
Ваши ключи дешифрования будут безвозвратно уничтожены через 3 дня, если с вами не будет установлен контакт.
Ваши данные будут опубликованы, если вы наймете сторонних переговорщиков для связи с нами.
Как программы-вымогатели, подобные LostTrust, распространяются в Интернете?
Программы-вымогатели, такие как LostTrust, обычно распространяются в Интернете с использованием различных методов и техник. Киберпреступники используют ряд стратегий для заражения систем жертв вредоносным ПО такого типа:
- Фишинговые электронные письма. Один из наиболее распространенных методов распространения включает отправку вредоносных электронных писем, которые кажутся законными. Эти электронные письма могут содержать зараженные вложения (например, документы Word или PDF-файлы) или ссылки на вредоносные веб-сайты. Как только жертва открывает вложение или нажимает на ссылку, полезная нагрузка программы-вымогателя загружается и выполняется в ее системе.
- Вредоносные загрузки. Киберпреступники могут создавать поддельные веб-сайты или компрометировать законные веб-сайты для размещения вредоносного программного обеспечения. Жертвы могут неосознанно загрузить программу-вымогатель, когда посещают эти сайты или нажимают на вредоносную рекламу.
- Наборы эксплойтов. Наборы эксплойтов — это наборы инструментов, которые содержат эксплойты для известных уязвимостей в программном обеспечении и браузерах. Киберпреступники используют эти комплекты для автоматического заражения систем, на которые не были установлены последние исправления безопасности. Как только система скомпрометирована, программа-вымогатель доставляется.
- Попутные загрузки. Этот метод предполагает заражение веб-сайтов вредоносным кодом. Когда пользователь посещает зараженный веб-сайт, программа-вымогатель автоматически загружается и запускается на его компьютере без каких-либо действий со стороны пользователя.
- Вредоносная реклама. Киберпреступники могут поставить под угрозу сети онлайн-рекламы и отображать вредоносную рекламу (вредоносную рекламу) на законных веб-сайтах. Нажатие на эти вредоносные объявления может привести к заражению программами-вымогателями.
- Атаки по протоколу удаленного рабочего стола (RDP). Злоумышленники могут использовать слабые или стандартные учетные данные RDP для получения несанкционированного доступа к системе жертвы. Оказавшись внутри, они могут вручную установить программу-вымогатель.
- Атаки с использованием водопоя. В этом методе киберпреступники нацелены на веб-сайты, которые часто посещаются предполагаемыми жертвами. Они компрометируют эти сайты, чтобы доставить программу-вымогатель посетителям, которые доверяют их содержимому.
- Социальная инженерия. Киберпреступники могут использовать тактику социальной инженерии, чтобы обманом заставить пользователей загрузить и запустить программу-вымогатель. Например, они могут выдавать себя за сотрудников службы технической поддержки или использовать тактику запугивания, чтобы убедить жертв установить вредоносное программное обеспечение.