Threat Database Ransomware LostTrust ransomware

LostTrust ransomware

LostTrust es una variante específica de ransomware que ha ganado notoriedad en el panorama de la ciberseguridad. Su objetivo principal es realizar el cifrado de datos, haciendo inaccesibles los archivos de la víctima. Como parte de su proceso de cifrado, LostTrust altera los nombres de los archivos agregando la extensión '.losttrustencoded' a cada uno. Por ejemplo, si un archivo originalmente se llamaba '1.jpg', después de haber sido comprometido por LostTrust, aparecería como '1.jpg.losttrustencoded'. Esta convención de nomenclatura sigue siendo coherente ya que LostTrust cifra otros archivos, como '2.png' convirtiéndose en '2.png.losttrustencoded', etc.

Además, LostTrust deja una tarjeta de visita digital en forma de nota de rescate llamada '!LostTrustEncoded.txt'. Esta nota sirve como canal de comunicación directa entre los atacantes y la víctima. En esta nota, los atacantes suelen exigir un rescate por la clave o herramienta de descifrado necesaria para recuperar el acceso a los archivos cifrados.

LostTrust Ransomware utiliza tácticas de doble extorsión

La nota incluida en la comunicación sobre el ataque de ransomware conlleva varios puntos críticos. Comienza afirmando que los atacantes obtuvieron una cantidad sustancial de datos vitales de la red de la víctima. Para demostrar su control y voluntad de cooperar, los atacantes se ofrecen a proporcionar una lista detallada de los archivos comprometidos a petición de la víctima. Además, aparentemente ofrecen descifrar una cantidad limitada de archivos de forma gratuita, siempre que cada archivo no supere los 5 megabytes de tamaño.

Sin embargo, también describe las posibles consecuencias de la falta de cooperación, que pueden ser graves. Estas consecuencias incluyen la divulgación o venta pública de los datos robados, ataques cibernéticos en curso, ataques dirigidos a los socios y proveedores de la víctima para ampliar el impacto y la amenaza inminente de acciones legales relacionadas con violaciones de datos. Estas consecuencias están diseñadas para presionar a la víctima para que cumpla con las demandas de rescate.

Para facilitar la comunicación y las negociaciones, la nota proporciona instrucciones para contactar a los atacantes a través de varios medios, incluido el uso del navegador Tor para mantener el anonimato, participar en un chat en vivo en su sitio web o utilizar una VPN si el acceso a Tor está restringido en el área geográfica de la víctima.

Los ciberdelincuentes imponen un plazo de tres días para que la víctima inicie el contacto. No hacerlo conlleva graves repercusiones, incluida la destrucción permanente de las claves de descifrado, lo que imposibilita la recuperación de datos, así como la posible publicación de los datos de la víctima si terceros negociadores entran en la ecuación. Este plazo ajustado aumenta aún más la presión sobre la víctima para que cumpla rápidamente con las demandas de los atacantes.

Implementar sólidas medidas de seguridad contra las infecciones de malware

Garantizar la seguridad de sus dispositivos contra amenazas de malware es primordial en el panorama digital actual. A continuación se detallan los pasos esenciales para proteger sus dispositivos de estos peligros insidiosos:

Instale un software de seguridad confiable : comience instalando un software antivirus o antimalware confiable en su dispositivo. Asegúrese de que ofrezca protección en tiempo real y actualizaciones periódicas para detectar y prevenir infecciones de malware.

Mantenga actualizados los sistemas operativos : actualice periódicamente el sistema operativo de su dispositivo (por ejemplo, Windows, macOS, Android, iOS) y todas las aplicaciones de software. Las actualizaciones suelen incluir parches de seguridad que protegen contra vulnerabilidades conocidas.

Habilite la protección de firewall : active el firewall integrado de su dispositivo o instale un firewall de terceros para monitorear el tráfico de red entrante y saliente. Los firewalls pueden ayudar a bloquear actividades sospechosas.

Tenga cuidado con los mensajes y los archivos adjuntos : tenga cuidado al abrir archivos adjuntos de correo electrónico o al hacer clic en enlaces en correos electrónicos, especialmente si provienen de fuentes desconocidas o sospechosas. Muchas infecciones de malware se originan a partir de archivos adjuntos de correo electrónico.

Tenga cuidado con las descargas : descargue únicamente software y archivos de fuentes confiables. Evite descargar software pirateado o descifrado, ya que suelen ser fuentes de malware.

Infórmese y tenga cuidado : manténgase informado sobre las últimas amenazas y tácticas de malware. Tenga cuidado al hacer clic en anuncios emergentes, visitar sitios web sospechosos o descargar archivos de fuentes no confiables.

Haga una copia de seguridad de sus datos periódicamente : cree copias de seguridad periódicas de sus archivos y datos importantes. Asegúrese de que estas copias de seguridad estén almacenadas en un dispositivo externo o en la nube y que no estén conectadas a su dispositivo principal todo el tiempo para evitar ataques de ransomware.

Asegure su red Wi-Fi : proteja su red Wi-Fi doméstica con una contraseña y cifrado seguros. Cambie periódicamente las contraseñas predeterminadas del enrutador y utilice el cifrado WPA3 si está disponible.

Si sigue estos pasos proactivos, podrá reducir significativamente el riesgo de infecciones de malware y mejorar la seguridad general de sus dispositivos y datos.

El texto completo de la nota de rescate creada por LostTrust Ransomware es:

A la junta directiva.

Su red ha sido atacada a través de varias vulnerabilidades encontradas en su sistema.
Hemos obtenido acceso completo a toda la infraestructura de la red.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Nuestro equipo tiene una amplia experiencia en legal y en el llamado hacking de sombrero blanco.
Sin embargo, los clientes generalmente consideraban que las vulnerabilidades encontradas eran menores y mal
pagado por nuestros servicios.
Entonces decidimos cambiar nuestro modelo de negocio. Ahora entiendes lo importante que es.
asignar un buen presupuesto a la seguridad informática.
Este es un asunto serio para nosotros y realmente no queremos arruinar su privacidad.
reputación y una empresa.
Solo queremos que nos paguen por nuestro trabajo mientras encontramos vulnerabilidades en varias redes.

Actualmente, sus archivos están cifrados con nuestro algoritmo de última generación hecho a medida.
No intente finalizar procesos desconocidos, no apague los servidores, no desconecte las unidades,
todo esto puede provocar la pérdida parcial o total de datos.

También hemos logrado descargar una gran cantidad de datos diversos y cruciales de su red.
Se proporcionará una lista completa de archivos y muestras a pedido.

Podemos descifrar un par de archivos de forma gratuita. El tamaño de cada archivo no debe superar los 5 megabytes.

Todos sus datos se descifrarán con éxito inmediatamente después de su pago.
También recibirá una lista detallada de las vulnerabilidades utilizadas para obtener acceso a su red.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Si se niega a cooperar con nosotros, tendrá las siguientes consecuencias para su empresa:

  1. Todos los datos descargados de su red se publicarán de forma gratuita o incluso se venderán.
  2. Su sistema será atacado continuamente, ahora que conocemos todos sus puntos débiles
  3. También atacaremos a sus socios y proveedores utilizando información obtenida de su red.
  4. Puede dar lugar a acciones legales en su contra por violaciones de datos.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!Instrucciones para contactar con nuestro equipo!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> Descargue e instale el navegador TOR desde este sitio: hxxps://torproject.org
---> Para contactarnos a través de CHAT EN VIVO abra nuestro sitio web: -
---> Si Tor está restringido en tu área, usa VPN
---> Todos sus datos se publicarán en 3 días si NO se realiza ningún contacto
---> Sus claves de descifrado se destruirán permanentemente en 3 días si no se realiza ningún contacto
---> Sus datos se publicarán si contrata negociadores externos para que se comuniquen con nosotros

Tendencias

Mas Visto

Cargando...