Программа-вымогатель LostTrust нацелена на бизнес

Во время исследования образцов вредоносного ПО мы столкнулись с вариантом программы-вымогателя, известным как LostTrust. Основная цель LostTrust — зашифровать данные, сделав их недоступными для жертв. Кроме того, LostTrust добавляет расширение «.losttrustencoded» к именам файлов и отправляет записку о выкупе с надписью «!LostTrustEncoded.txt».

Чтобы проиллюстрировать, как LostTrust изменяет имена файлов, он преобразует «1.jpg» в «1.jpg.losttrustencoded», «2.png» в «2.png.losttrustencoded» и так далее.

В записке говорится, что злоумышленники получили значительный объем критически важных данных из сети жертвы, и предлагается по запросу предоставить подробный список скомпрометированных файлов. Они также обещают бесплатно расшифровать несколько файлов, если размер каждого файла не превышает 5 мегабайт.

В примечании заверяется, что оплата приведет к успешной расшифровке всех данных и раскрытию уязвимостей, используемых для проникновения в сеть.

Кроме того, в нем описываются потенциальные последствия отказа от сотрудничества, которые включают публичную публикацию или продажу украденных данных, продолжающиеся кибератаки, нападения на партнеров и поставщиков, а также возможность судебных исков за утечку данных. В примечании приведены инструкции по тому, как связаться с злоумышленниками через браузер Tor, чат на их веб-сайте или VPN, если Tor ограничен в зоне действия жертвы.

В записке киберпреступники устанавливают трехдневный срок для установления контакта и предупреждают, что ключи дешифрования будут безвозвратно уничтожены, если связь не состоится. Они также угрожают опубликовать данные жертвы, если будут задействованы сторонние переговорщики.

В записке о выкупе LostTrust указано, что хакеры нацелены на бизнес

Полный текст записки о выкупе LostTrust выглядит следующим образом:

Совету директоров.

Ваша сеть подверглась атаке с помощью различных уязвимостей, обнаруженных в вашей системе.
Мы получили полный доступ ко всей сетевой инфраструктуре.

Наша команда имеет обширный опыт в юридической и так называемой белой хакерской деятельности.
Однако клиенты обычно считали найденные уязвимости незначительными и некачественными.
оплатил наши услуги.
Поэтому мы решили изменить нашу бизнес-модель. Теперь ты понимаешь, насколько это важно
выделить хороший бюджет на ИТ-безопасность.
Для нас это серьезный бизнес, и мы действительно не хотим нарушать вашу конфиденциальность.
репутация и компания.
Мы просто хотим получать оплату за свою работу по поиску уязвимостей в различных сетях.

Ваши файлы в настоящее время зашифрованы с помощью нашего современного алгоритма.
Не пытайтесь завершить неизвестные процессы, не выключайте серверы, не отключайте диски,
все это может привести к частичной или полной потере данных.

Нам также удалось загрузить из вашей сети большое количество различных важных данных.
Полный список файлов и образцов будет предоставлен по запросу.

Мы можем бесплатно расшифровать пару файлов. Размер каждого файла должен быть не более 5 мегабайт.

Все ваши данные будут успешно расшифрованы сразу после оплаты.
Вы также получите подробный список уязвимостей, используемых для получения доступа к вашей сети.

Если вы откажетесь от сотрудничества с нами, это приведет к следующим последствиям для вашей компании:

  1. Все данные, загруженные из вашей сети, будут опубликованы бесплатно или даже проданы.
  2. Ваша система будет постоянно подвергаться повторным атакам, теперь, когда мы знаем все ваши слабые места.
  3. Мы также будем атаковать ваших партнеров и поставщиков, используя информацию, полученную из вашей сети.
  4. Это может привести к судебным искам против вас за утечку данных.

!!!!Инструкция по связи с нашей командой!!!!
Загрузите и установите браузер TOR с этого сайта: hxxps://torproject.org.
Чтобы связаться с нами через LIVE ЧАТ, откройте наш сайт: -
Если Tor ограничен в вашем регионе, используйте VPN
Все ваши данные будут опубликованы через 3 дня, если НЕТ контакта.
Ваши ключи дешифрования будут безвозвратно уничтожены через 3 дня, если с вами не будет установлен контакт.
Ваши данные будут опубликованы, если вы наймете сторонних переговорщиков для связи с нами.

Как программы-вымогатели, подобные LostTrust, распространяются в Интернете?

Программы-вымогатели, такие как LostTrust, обычно распространяются в Интернете с использованием различных методов и техник. Киберпреступники используют ряд стратегий для заражения систем жертв вредоносным ПО такого типа:

  • Фишинговые электронные письма. Один из наиболее распространенных методов распространения включает отправку вредоносных электронных писем, которые кажутся законными. Эти электронные письма могут содержать зараженные вложения (например, документы Word или PDF-файлы) или ссылки на вредоносные веб-сайты. Как только жертва открывает вложение или нажимает на ссылку, полезная нагрузка программы-вымогателя загружается и выполняется в ее системе.
  • Вредоносные загрузки. Киберпреступники могут создавать поддельные веб-сайты или компрометировать законные веб-сайты для размещения вредоносного программного обеспечения. Жертвы могут неосознанно загрузить программу-вымогатель, когда посещают эти сайты или нажимают на вредоносную рекламу.
  • Наборы эксплойтов. Наборы эксплойтов — это наборы инструментов, которые содержат эксплойты для известных уязвимостей в программном обеспечении и браузерах. Киберпреступники используют эти комплекты для автоматического заражения систем, на которые не были установлены последние исправления безопасности. Как только система скомпрометирована, программа-вымогатель доставляется.
  • Попутные загрузки. Этот метод предполагает заражение веб-сайтов вредоносным кодом. Когда пользователь посещает зараженный веб-сайт, программа-вымогатель автоматически загружается и запускается на его компьютере без каких-либо действий со стороны пользователя.
  • Вредоносная реклама. Киберпреступники могут поставить под угрозу сети онлайн-рекламы и отображать вредоносную рекламу (вредоносную рекламу) на законных веб-сайтах. Нажатие на эти вредоносные объявления может привести к заражению программами-вымогателями.
  • Атаки по протоколу удаленного рабочего стола (RDP). Злоумышленники могут использовать слабые или стандартные учетные данные RDP для получения несанкционированного доступа к системе жертвы. Оказавшись внутри, они могут вручную установить программу-вымогатель.
  • Атаки с использованием водопоя. В этом методе киберпреступники нацелены на веб-сайты, которые часто посещаются предполагаемыми жертвами. Они компрометируют эти сайты, чтобы доставить программу-вымогатель посетителям, которые доверяют их содержимому.
  • Социальная инженерия. Киберпреступники могут использовать тактику социальной инженерии, чтобы обманом заставить пользователей загрузить и запустить программу-вымогатель. Например, они могут выдавать себя за сотрудников службы технической поддержки или использовать тактику запугивания, чтобы убедить жертв установить вредоносное программное обеспечение.

September 27, 2023
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.