Threat Database Ransomware LostTrust ランサムウェア

LostTrust ランサムウェア

LostTrust は、サイバーセキュリティの分野で悪名が高まっているランサムウェアの特定の亜種です。その主な目的は、データ暗号化を実行して、被害者のファイルにアクセスできなくすることです。暗号化プロセスの一環として、LostTrust は各ファイルに「.losttrustencoded」拡張子を追加することでファイル名を変更します。たとえば、ファイルの元々の名前が「1.jpg」だった場合、LostTrust によって侵害された後は「1.jpg.losttrustencoded」と表示されます。この命名規則は、「2.png」が「2.png.losttrustencoded」になるなど、LostTrust が他のファイルを暗号化しても一貫性を保ちます。

さらに、LostTrust は、「!LostTrustEncoded.txt」という名前の身代金メモの形でデジタル テレホン カードを残します。このメモは、攻撃者と被害者間の直接のコミュニケーション チャネルとして機能します。このメモでは、攻撃者は通常、暗号化されたファイルへのアクセスを取り戻すために必要な復号キーまたはツールの身代金を要求しています。

LostTrust ランサムウェアは二重恐喝戦術を使用

ランサムウェア攻撃に関する通信に含まれているメモには、いくつかの重要な点が記載されています。まず、攻撃者が被害者のネットワークから大量の重要なデータを入手したと主張します。攻撃者は、自分たちのコントロールと協力する姿勢を示すために、被害者の要求に応じて侵害されたファイルの詳細なリストを提供すると申し出ます。さらに、各ファイルのサイズが 5 メガバイトを超えない限り、限られた数のファイルを無料で復号化できるようです。

ただし、協力しない場合に生じる可能性のある重大な結果についても概説しています。これらの影響には、盗まれたデータの公開または販売、進行中のサイバー攻撃、影響を拡大するための被害者のパートナーやサプライヤーの標的化、データ侵害に関連する法的措置の差し迫った脅威などが含まれます。これらの結果は、被害者に身代金の要求に応じるよう圧力をかけるように設計されています。

このメモでは、コミュニケーションと交渉を促進するために、匿名性を確保するために Tor ブラウザを使用する、Web サイトでライブ チャットに参加する、被害者の地域で Tor へのアクセスが制限されている場合は VPN を利用するなど、さまざまな手段で攻撃者に連絡する手順が記載されています。

サイバー犯罪者は、被害者が連絡を開始するまでに 3 日間の期限を設けています。これを怠ると、復号キーが永久に破壊され、データの回復が不可能になるだけでなく、第三者の交渉人が関与した場合に被害者のデータが公開される可能性など、重大な影響が生じます。この厳しい期限により、被害者は攻撃者の要求に迅速に応じなければならないというプレッシャーがさらに高まります。

マルウェア感染に対する強固なセキュリティ対策を導入

今日のデジタル環境では、マルウェアの脅威に対するデバイスの安全性を確保することが最も重要です。以下は、これらの潜伏性の危険からデバイスを保護するための重要な手順です。

信頼できるセキュリティ ソフトウェアをインストールする: まず、信頼できるウイルス対策ソフトウェアまたはマルウェア対策ソフトウェアをデバイスにインストールします。マルウェア感染を検出して防止するために、リアルタイムの保護と定期的な更新を確実に提供します。

オペレーティング システムを最新の状態に保つ: デバイスのオペレーティング システム (Windows、macOS、Android、iOS など) とすべてのソフトウェア アプリケーションを定期的に更新します。多くの場合、アップデートには既知の脆弱性から保護するセキュリティ パッチが含まれています。

ファイアウォール保護を有効にする: デバイスの内蔵ファイアウォールを有効にするか、サードパーティのファイアウォールをインストールして、送受信ネットワーク トラフィックを監視します。ファイアウォールは、不審なアクティビティをブロックするのに役立ちます。

メッセージと添付ファイルに注意する: 電子メールの添付ファイルを開いたり、電子メール内のリンクをクリックしたりするときは、特に未知のソースまたは疑わしいソースからのものである場合は注意してください。マルウェア感染の多くは電子メールの添付ファイルから発生します。

ダウンロードに注意してください: ソフトウェアとファイルは信頼できるソースからのみダウンロードしてください。クラックされたソフトウェアや海賊版ソフトウェアはマルウェアの発生源であることが多いため、ダウンロードしないでください。

知識を身につけて用心深い: 最新のマルウェアの脅威と戦術について常に最新の情報を入手してください。ポップアップ広告をクリックしたり、怪しい Web サイトにアクセスしたり、信頼できないソースからファイルをダウンロードしたりする場合は注意してください。

データを定期的にバックアップする: 重要なファイルとデータの定期的なバックアップを作成します。ランサムウェア攻撃を防ぐために、これらのバックアップは外部デバイスまたはクラウドに保存され、メイン デバイスに常に接続されていないことを確認してください。

Wi-Fi ネットワークを保護: 強力なパスワードと暗号化でホーム Wi-Fi ネットワークを保護します。デフォルトのルーターのパスワードを定期的に変更し、可能な場合は WPA3 暗号化を使用します。

これらの予防的な手順に従うことで、マルウェア感染のリスクを大幅に軽減し、デバイスとデータの全体的なセキュリティを強化できます。

LostTrust Ransomware によって作成された身代金メモの全文は次のとおりです。

取締役会へ。

システム内で見つかったさまざまな脆弱性を通じて、ネットワークが攻撃されています。
私たちはネットワーク インフラストラクチャ全体に完全にアクセスできるようになりました。

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

私たちのチームは、法的ハッキングおよびいわゆるホワイトハットハッキングに関する豊富な経験を持っています。
ただし、クライアントは通常、見つかった脆弱性は軽微で問題がないと考えていました。
当社のサービスに対して支払われました。
そこで私たちはビジネスモデルを変えることにしました。これで、それがどれほど重要か理解できました
IT セキュリティに適切な予算を割り当てること。
これは私たちにとって重大な仕事であり、お客様のプライバシーを台無しにしたくありません。
評判も会社も。
私たちは、さまざまなネットワークの脆弱性を発見するという仕事に対して報酬を得たいだけです。

あなたのファイルは現在、当社がカスタマイズした最先端のアルゴリズムで暗号化されています。
不明なプロセスを終了したり、サーバーをシャットダウンしたり、ドライブを取り外したりしないでください。
これらすべてが、部分的または完全なデータの損失につながる可能性があります。

また、お客様のネットワークから大量のさまざまな重要なデータをダウンロードすることにも成功しました。
ファイルとサンプルの完全なリストは、ご要望に応じて提供されます。

いくつかのファイルを無料で復号化できます。各ファイルのサイズは 5 MB 以下である必要があります。

お支払い後すぐに、すべてのデータが正常に復号化されます。
また、ネットワークへのアクセスに使用される脆弱性の詳細なリストも受け取ります。

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

当社への協力を拒否した場合、貴社に次のような影響が生じます。

  1. ネットワークからダウンロードされたすべてのデータは無料で公開されるか、販売されることもあります
  2. あなたの弱点はすべてわかったので、あなたのシステムは継続的に再攻撃されるでしょう
  3. また、ネットワークから取得した情報を使用して、パートナーやサプライヤーを攻撃します。
  4. データ侵害として法的措置につながる可能性があります

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!私たちのチームに連絡するための手順!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> このサイトから TOR ブラウザをダウンロードしてインストールします: hxxps://torproject.org
---> ライブチャット経由でご連絡するには、当社のウェブサイトを開いてください: -
---> お住まいの地域で Tor が制限されている場合は、VPN を使用してください
---> 連絡がなかった場合、すべてのデータは 3 日以内に公開されます
---> 連絡がなかった場合、復号キーは 3 日以内に完全に破棄されます
---> サードパーティの交渉人を雇って当社に連絡する場合、データは公開されます。

トレンド

最も見られました

読み込んでいます...