LostTrust Ransomware riktar sig till företag

Vi stötte på en ransomware-variant känd som LostTrust under vår granskning av skadlig programvara. LostTrusts primära mål är att kryptera data, vilket gör den otillgänglig för offer. LostTrust lägger dessutom till filnamnstillägget ".losttrustencoded" och levererar en lösennota märkt "!LostTrustEncoded.txt."

För att illustrera hur LostTrust ändrar filnamn, omvandlar den "1.jpg" till "1.jpg.losttrustencoded", "2.png" till "2.png.losttrustencoded" och så vidare.

I anteckningen står det att angriparna har erhållit en betydande mängd kritisk data från offrets nätverk och erbjuder sig att tillhandahålla en detaljerad lista över de komprometterade filerna på begäran. De lovar också att dekryptera några filer gratis, så länge varje fil inte är större än 5 megabyte.

Anteckningen försäkrar att betalning kommer att resultera i framgångsrik dekryptering av all data och avslöjande av de sårbarheter som används för att infiltrera nätverket.

Dessutom beskriver den potentiella återverkningar för icke-samarbete, vilket inkluderar offentligt släpp eller försäljning av stulna data, pågående cyberattacker, inriktning på partners och leverantörer och möjligheten till rättsliga åtgärder för dataintrång. Anteckningen ger instruktioner för att kontakta angriparna via Tor-webbläsaren, livechatt på deras webbplats eller en VPN om Tor är begränsat i offrets område.

I anteckningen fastställer cyberkriminella en tredagars deadline för att initiera kontakt och varnar för att dekrypteringsnycklarna kommer att förstöras permanent om ingen kommunikation äger rum. De hotar också att publicera offrets uppgifter om tredje parts förhandlare anlitas.

LostTrust Ransom Note indikerar att hackare riktar sig mot företag

Den fullständiga texten i LostTrust-lösennotan lyder som följer:

Till styrelsen.

Ditt nätverk har attackerats genom olika sårbarheter som hittats i ditt system.
Vi har fått full tillgång till hela nätverksinfrastrukturen.

Vårt team har en omfattande bakgrund inom legal och så kallad white hat hacking.
Men klienter ansåg vanligtvis att de upptäckta sårbarheterna var små och dåliga
betalat för våra tjänster.
Så vi bestämde oss för att ändra vår affärsmodell. Nu förstår du hur viktigt det är
att avsätta en bra budget för IT-säkerhet.
Detta är seriöst för oss och vi vill verkligen inte förstöra din integritet,
rykte och ett företag.
Vi vill bara få betalt för vårt arbete och hitta sårbarheter i olika nätverk.

Dina filer är för närvarande krypterade med vår skräddarsydda toppmoderna algoritm.
Försök inte att avsluta okända processer, stäng inte av servrarna, koppla inte ur enheter,
allt detta kan leda till partiell eller fullständig dataförlust.

Vi har också lyckats ladda ner en stor mängd olika, avgörande data från ditt nätverk.
En komplett lista över filer och prover kommer att tillhandahållas på begäran.

Vi kan dekryptera ett par filer gratis. Storleken på varje fil får inte vara mer än 5 megabyte.

All din data kommer att dekrypteras omedelbart efter din betalning.
Du kommer också att få en detaljerad lista över sårbarheter som används för att få tillgång till ditt nätverk.

Om du vägrar att samarbeta med oss kommer det att leda till följande konsekvenser för ditt företag:

  1. All data som laddas ner från ditt nätverk kommer att publiceras gratis eller till och med säljas
  2. Ditt system kommer att attackeras på nytt kontinuerligt, nu när vi känner till alla dina svaga punkter
  3. Vi kommer också att attackera dina partners och leverantörer med hjälp av information som erhållits från ditt nätverk
  4. Det kan leda till rättsliga åtgärder mot dig för dataintrång

!!!!Instruktioner för att kontakta vårt team!!!!
Ladda ner och installera TOR-webbläsaren från denna webbplats: hxxps://torproject.org
För att kontakta oss via LIVE CHAT öppna vår hemsida: -
Om Tor är begränsat i ditt område, använd VPN
Alla dina uppgifter kommer att publiceras inom 3 dagar om INGEN kontakt tagits
Dina dekrypteringsnycklar kommer att förstöras permanent inom 3 dagar om ingen kontakt tagits
Dina data kommer att publiceras om du kommer att anlita tredjepartsförhandlare för att kontakta oss

Hur distribueras Ransomware Like LostTrust online?

Ransomware som LostTrust distribueras vanligtvis online med olika metoder och tekniker. Cyberkriminella använder en rad strategier för att infektera offrens system med den här typen av skadlig programvara:

  • Nätfiske-e-post: En av de vanligaste distributionsmetoderna är att skicka skadliga e-postmeddelanden som verkar legitima. Dessa e-postmeddelanden kan innehålla infekterade bilagor (t.ex. Word-dokument eller PDF-filer) eller länkar till skadliga webbplatser. När offret öppnar bilagan eller klickar på länken, laddas ransomware-nyttolasten ner och exekveras på deras system.
  • Skadliga nedladdningar: Cyberbrottslingar kan skapa falska webbplatser eller kompromissa med legitima webbplatser för att vara värd för skadlig programvara. Offer kan omedvetet ladda ner ransomware när de besöker dessa webbplatser eller klickar på skadliga annonser.
  • Exploit kit: Exploit kit är verktygssatser som innehåller exploateringar för kända sårbarheter i programvara och webbläsare. Cyberkriminella använder dessa kit för att automatiskt infektera system som inte har korrigerats eller uppdaterats med de senaste säkerhetskorrigeringarna. När systemet har äventyrats levereras ransomwaren.
  • Drive-by-nedladdningar: Denna metod innebär att webbplatser infekteras med skadlig kod. När en användare besöker en infekterad webbplats laddas ransomwaren automatiskt ned och körs på deras dator utan att användaren behöver göra något.
  • Malvertising: Cyberkriminella kan äventyra onlineannonseringsnätverk och visa skadliga annonser (malvertisements) på legitima webbplatser. Att klicka på dessa skadliga annonser kan leda till ransomware-infektioner.
  • Remote Desktop Protocol (RDP)-attacker: Angripare kan utnyttja svaga eller förinställda RDP-uppgifter för att få obehörig åtkomst till ett offers system. Väl inne kan de installera ransomware manuellt.
  • Vattenhålsattacker: I den här metoden riktar sig cyberbrottslingar till webbplatser som ofta besöks av sina avsedda offer. De kompromissar med dessa webbplatser för att leverera ransomware till besökare som litar på webbplatsens innehåll.
  • Social ingenjörskonst: Cyberbrottslingar kan använda social ingenjörsteknik för att lura användare att ladda ner och köra ransomware. Till exempel kan de posera som teknisk supportpersonal eller använda skrämseltaktik för att övertyga offren att installera skadlig programvara.

September 27, 2023
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.