Base de Datos de Amenazas Ransomware Ransomware LockBeast

Ransomware LockBeast

El ransomware sigue siendo una de las ciberamenazas más disruptivas tanto para organizaciones como para usuarios domésticos. Una sola intrusión exitosa puede bloquear datos críticos para la empresa, detener las operaciones y desencadenar costosas iniciativas de respuesta y recuperación ante incidentes. Desarrollar defensas estratificadas y estar preparados para responder antes de un brote marca la diferencia entre un evento contenido y una crisis.

RESUMEN DE LA AMENAZA

Una vez ejecutado el ransomware LockBeast, cifra los datos del usuario, modifica los nombres de los archivos para incluir el identificador de la víctima y publica una nota de rescate titulada "README.TXT". Los operadores combinan el cifrado con el robo de datos para presionar a las víctimas a pagar, amenazando con filtrar información confidencial si no se establece contacto dentro de un plazo determinado.

FLUJO DE TRABAJO DE CIFRADO Y CAMBIO DE NOMBRE DE ARCHIVOS

Durante el cifrado, LockBeast añade un ID específico de la víctima y la extensión ".lockbeast" a los archivos objetivo. Por ejemplo, "1.png" se convierte en "1.png.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast" y "2.pdf" se convierte en "2.pdf.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast". Este patrón permite a los atacantes rastrear a las víctimas individuales y confirmar el pago antes de proporcionar cualquier capacidad de descifrado. La rutina de cifrado pretende abarcar una amplia gama de tipos de datos, incluyendo documentos, bases de datos, archivos, medios y repositorios de código fuente.

NOTA DE RESCATE Y TÁCTICAS DE DOBLE EXTORSIÓN

La nota 'README.TXT' afirma que todos los archivos importantes no están disponibles y denuncia la exfiltración de registros confidenciales, como historiales de transacciones, información personal identificable (PII) de clientes, detalles de tarjetas de pago y saldos de cuentas, a la infraestructura del atacante. La nota proporciona información de contacto mediante mensajeros que priorizan la privacidad (Session y Tox), advierte contra el cambio de nombre de los archivos o el uso de descifradores de terceros, y establece un plazo de siete días antes de la supuesta publicación de los datos. Esto combina la clásica extorsión de cifrado de archivos con amenazas de filtración pública para aumentar la presión. Pagar sigue siendo arriesgado: no hay garantía de un descifrado eficaz, la recuperación completa de los datos ni la eliminación de la información robada, incluso si se paga un rescate.

VECTORES DE ACCESO Y DISTRIBUCIÓN INICIALES

Los métodos de propagación observados y probables coinciden con las operaciones comunes de ransomware. Los actores de amenazas propagan infecciones mediante archivos adjuntos o enlaces maliciosos en correos electrónicos, software troyanizado o pirateado y keygens, estafas de ingeniería social de "soporte" y explotación de vulnerabilidades sin parchear. Otras vías incluyen redirecciones drive-by o malvertising, descargadores de terceros, sitios web comprometidos o similares, dispositivos extraíbles infectados y el intercambio de archivos peer-to-peer. La ejecución suele comenzar cuando un usuario abre un ejecutable, archivo comprimido, documento de Office o PDF, o script con trampa explosiva.

GUÍA DE CONTENCIÓN Y ERRADICACIÓN

Si se sospecha que LockBeast ha infectado el sistema, actúe de inmediato. Aísle las máquinas afectadas de la red (cableada e inalámbrica) para evitar un mayor cifrado y la propagación lateral. Desactive las unidades compartidas y revoque los tokens o sesiones de acceso sospechosos. Conserve los artefactos y registros volátiles para análisis forense y, a continuación, elimine el malware utilizando una solución de seguridad fiable y completamente actualizada o un entorno de respuesta a incidentes fiable. Restaure únicamente desde copias de seguridad limpias y sin conexión tras confirmar que la amenaza se ha erradicado; de lo contrario, una reinfección podría volver a cifrar los datos restaurados.

RECUPERACIÓN E IMPACTO EMPRESARIAL

El descifrado sin las herramientas de los atacantes no suele ser viable a menos que existan copias de seguridad. Priorice la restauración de los servicios más críticos a partir de instantáneas inmutables o sin conexión. Considere cualquier denuncia de exfiltración como creíble hasta que se demuestre lo contrario: evalúe qué datos podrían haber sido expuestos, prepare notificaciones si así lo exige la ley o el contrato, y monitoree los abusos (por ejemplo, fraude a clientes).

PUNTOS DE DECISIÓN SOBRE EL PAGO

Si bien cada incidente tiene consideraciones operativas y legales únicas, el pago de un rescate financia actividades delictivas y no ofrece garantía de recuperación total ni de no divulgación de datos. Considere primero alternativas: restauración a partir de copias de seguridad, reconstrucción parcial de datos y medidas de protección del cliente.

EN RESUMEN

LockBeast combina un cifrado agresivo con amenazas de fuga de datos para coaccionar a las víctimas. El aislamiento rápido, la erradicación rigurosa y las copias de seguridad offline fiables son fundamentales para la recuperación. A largo plazo, las organizaciones que invierten en parches, mínimos privilegios, controles robustos de correo electrónico y web, y una preparación realista ante incidentes reducen drásticamente la probabilidad y el impacto de los eventos de ransomware.

Mensajes

Se encontraron los siguientes mensajes asociados con Ransomware LockBeast:

YOUR FILES ARE ENCRYPTED AND CONDIDENTIAL DATA HAS BEEN STOLEN

All your documents, databases, source codes and other important files are now inaccessible.
They are protected by military standard encryption algorigthms that cannot be broken without a special key.

In addition, some of your data has been copied and is on our servers.
- and much more...
The stolen data contains information about transactions made in your applications, personal data of your customers, including full names, contact details, document numbers, their card numbers in your casino and their balance.
If you refuse to deal with us, we will publicly post your confidential information on our blog.

Our group is not politically motivated, we just love money like all people.
Instead of paying huge fines, getting sued by employees and customers, you can simply write to us and negotiate a deal.

How our negotiations with you will proceed:
1. You contact us at the contacts listed below and send us your personal decryption id.
2. We will show you what data we stole from you and decrypt 1 test file of your choice so you know that all your files are recoverable.
3. We will negotiate a ransom price with you and you pay it.
4. We give you a decryptor for your data, as well as logs of secure deletion all your data.
5. We give you a technical report on how your network was infiltrated.

YOUR PERSONAL ID: -

OUR CONTACTS:
1. SESSION
Download Session Messenger (hxxps://getsession.org/)
Our Session ID:
0528d01425626aa9727970af4010c22f5ec5c3c1e7cd21cbecc762b88deb83d03c

2. TOX MESSENGER
Download Tox (hxxps://tox.chat/)
Our Tox ID:
D29B1DD9540EFCC4A04F893B438956A0354A66A31277B65125E7C4BF2E092607338C93FDE53D

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* If you do not contact us within 7 days, we will post your sensitive data on our blog and report the leak to your partners, customers, employees, as well as to regulators and the media.

Tendencias

Mas Visto

Cargando...