Threat Database Ransomware LostTrust-Ransomware

LostTrust-Ransomware

LostTrust ist eine spezielle Variante von Ransomware, die in der Cybersicherheitslandschaft Berühmtheit erlangt hat. Sein Hauptziel besteht darin, eine Datenverschlüsselung durchzuführen und so den Zugriff auf die Dateien des Opfers zu verhindern. Als Teil seines Verschlüsselungsprozesses ändert LostTrust Dateinamen, indem es an jede Datei die Erweiterung „.losttrustencoded“ anhängt. Wenn eine Datei beispielsweise ursprünglich „1.jpg“ hieß, würde sie nach der Kompromittierung durch LostTrust als „1.jpg.losttrustencoded“ angezeigt werden. Diese Namenskonvention bleibt konsistent, da LostTrust andere Dateien verschlüsselt, z. B. „2.png“ wird zu „2.png.losttrustencoded“ usw.

Darüber hinaus hinterlässt LostTrust eine digitale Visitenkarte in Form einer Lösegeldforderung mit dem Namen „!LostTrustEncoded.txt“. Diese Notiz dient als direkter Kommunikationskanal zwischen Angreifer und Opfer. In diesem Hinweis fordern die Angreifer typischerweise ein Lösegeld für den Entschlüsselungsschlüssel oder das Tool, das benötigt wird, um wieder Zugriff auf die verschlüsselten Dateien zu erhalten.

LostTrust Ransomware nutzt doppelte Erpressungstaktiken

Der in der Ransomware-Angriffsmitteilung enthaltene Hinweis enthält mehrere kritische Punkte. Zunächst wird behauptet, dass die Angreifer eine beträchtliche Menge wichtiger Daten aus dem Netzwerk des Opfers erhalten hätten. Um ihre Kontrolle und Kooperationsbereitschaft zu demonstrieren, bieten die Angreifer auf Anfrage des Opfers an, eine detaillierte Liste der kompromittierten Dateien bereitzustellen. Darüber hinaus bieten sie offenbar an, eine begrenzte Anzahl von Dateien kostenlos zu entschlüsseln, solange jede Datei nicht größer als 5 Megabyte ist.

Es werden jedoch auch mögliche Folgen einer Nichtkooperation aufgezeigt, die schwerwiegend sein können. Zu diesen Konsequenzen gehören die Veröffentlichung oder der Verkauf der gestohlenen Daten, anhaltende Cyberangriffe, gezielte Angriffe auf die Partner und Lieferanten des Opfers, um die Auswirkungen zu verstärken, und die drohende Gefahr rechtlicher Schritte im Zusammenhang mit Datenschutzverletzungen. Diese Konsequenzen zielen darauf ab, das Opfer unter Druck zu setzen, den Lösegeldforderungen nachzukommen.

Um die Kommunikation und Verhandlungen zu erleichtern, enthält die Notiz Anweisungen für die Kontaktaufnahme mit den Angreifern auf verschiedenen Wegen, einschließlich der Verwendung des Tor-Browsers zur Wahrung der Anonymität, der Teilnahme am Live-Chat auf ihrer Website oder der Nutzung eines VPN, wenn der Tor-Zugriff im geografischen Gebiet des Opfers eingeschränkt ist.

Die Cyberkriminellen setzen dem Opfer eine dreitägige Frist zur Kontaktaufnahme. Geschieht dies nicht, hat dies schwerwiegende Folgen, darunter die dauerhafte Zerstörung von Entschlüsselungsschlüsseln, wodurch eine Datenwiederherstellung unmöglich wird, sowie die mögliche Veröffentlichung der Daten des Opfers, wenn Verhandlungspartner Dritter in die Gleichung einbezogen werden. Diese knappe Frist erhöht zusätzlich den Druck auf das Opfer, den Forderungen der Angreifer schnell nachzukommen.

Implementieren Sie robuste Sicherheitsmaßnahmen gegen Malware-Infektionen

Die Gewährleistung der Sicherheit Ihrer Geräte vor Malware-Bedrohungen ist in der heutigen digitalen Landschaft von größter Bedeutung. Im Folgenden finden Sie wichtige Schritte, um Ihre Geräte vor diesen heimtückischen Gefahren zu schützen:

Installieren Sie zuverlässige Sicherheitssoftware : Installieren Sie zunächst seriöse Antiviren- oder Anti-Malware-Software auf Ihrem Gerät. Stellen Sie sicher, dass es Echtzeitschutz und regelmäßige Updates bietet, um Malware-Infektionen zu erkennen und zu verhindern.

Halten Sie Betriebssysteme auf dem neuesten Stand : Aktualisieren Sie regelmäßig das Betriebssystem Ihres Geräts (z. B. Windows, macOS, Android, iOS) und alle Softwareanwendungen. Updates enthalten häufig Sicherheitspatches, die vor bekannten Schwachstellen schützen.

Firewall-Schutz aktivieren : Aktivieren Sie die integrierte Firewall Ihres Geräts oder installieren Sie eine Firewall eines Drittanbieters, um den ein- und ausgehenden Netzwerkverkehr zu überwachen. Firewalls können dabei helfen, verdächtige Aktivitäten zu blockieren.

Seien Sie vorsichtig bei Nachrichten und Anhängen : Seien Sie vorsichtig, wenn Sie E-Mail-Anhänge öffnen oder auf Links in E-Mails klicken, insbesondere wenn diese aus unbekannten oder verdächtigen Quellen stammen. Viele Malware-Infektionen entstehen durch E-Mail-Anhänge.

Vorsicht vor Downloads : Laden Sie Software und Dateien nur von seriösen Quellen herunter. Vermeiden Sie das Herunterladen geknackter oder raubkopierter Software, da diese oft Quellen für Malware sind.

Informieren Sie sich und seien Sie vorsichtig : Bleiben Sie über die neuesten Malware-Bedrohungen und -Taktiken auf dem Laufenden. Seien Sie vorsichtig, wenn Sie auf Pop-up-Anzeigen klicken, unsichere Websites besuchen oder Dateien von nicht vertrauenswürdigen Quellen herunterladen.

Sichern Sie regelmäßig Ihre Daten : Erstellen Sie regelmäßig Backups Ihrer wichtigen Dateien und Daten. Stellen Sie sicher, dass diese Backups auf einem externen Gerät oder in der Cloud gespeichert werden und nicht ständig mit Ihrem Hauptgerät verbunden sind, um Ransomware-Angriffe zu verhindern.

Sichern Sie Ihr Wi-Fi-Netzwerk : Schützen Sie Ihr Wi-Fi-Heimnetzwerk mit einem starken Passwort und Verschlüsselung. Ändern Sie regelmäßig die Standard-Router-Passwörter und verwenden Sie, falls verfügbar, die WPA3-Verschlüsselung.

Durch die Befolgung dieser proaktiven Schritte können Sie das Risiko von Malware-Infektionen erheblich reduzieren und die allgemeine Sicherheit Ihrer Geräte und Daten verbessern.

Der vollständige Text der von LostTrust Ransomware erstellten Lösegeldforderung lautet:

An den Vorstand.

Ihr Netzwerk wurde durch verschiedene in Ihrem System gefundene Schwachstellen angegriffen.
Wir haben vollen Zugriff auf die gesamte Netzwerkinfrastruktur erhalten.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Unser Team verfügt über umfassende Erfahrung im juristischen und sogenannten White-Hat-Hacking.
Die gefundenen Schwachstellen wurden von den Kunden jedoch in der Regel als geringfügig und schlecht eingeschätzt
für unsere Dienste bezahlt.
Deshalb haben wir uns entschieden, unser Geschäftsmodell zu ändern. Jetzt verstehen Sie, wie wichtig es ist
ein gutes Budget für die IT-Sicherheit bereitzustellen.
Das ist für uns eine ernste Angelegenheit und wir möchten Ihre Privatsphäre wirklich nicht ruinieren.
Ruf und ein Unternehmen.
Wir wollen lediglich für unsere Arbeit beim Auffinden von Schwachstellen in verschiedenen Netzwerken bezahlt werden.

Ihre Dateien werden derzeit mit unserem maßgeschneiderten, hochmodernen Algorithmus verschlüsselt.
Versuchen Sie nicht, unbekannte Prozesse zu beenden, fahren Sie die Server nicht herunter, trennen Sie keine Laufwerke.
All dies kann zu einem teilweisen oder vollständigen Datenverlust führen.

Es ist uns auch gelungen, eine große Menge verschiedener wichtiger Daten aus Ihrem Netzwerk herunterzuladen.
Eine vollständige Liste der Dateien und Muster wird auf Anfrage zur Verfügung gestellt.

Wir können ein paar Dateien kostenlos entschlüsseln. Die Größe jeder Datei darf nicht mehr als 5 Megabyte betragen.

Alle Ihre Daten werden sofort nach Ihrer Zahlung erfolgreich entschlüsselt.
Sie erhalten außerdem eine detaillierte Liste der Schwachstellen, über die Sie Zugriff auf Ihr Netzwerk erhalten.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Wenn Sie die Zusammenarbeit mit uns verweigern, hat dies folgende Konsequenzen für Ihr Unternehmen:

  1. Alle aus Ihrem Netzwerk heruntergeladenen Daten werden kostenlos veröffentlicht oder sogar verkauft
  2. Ihr System wird ständig erneut angegriffen, da wir nun alle Ihre Schwachstellen kennen
  3. Wir greifen auch Ihre Partner und Lieferanten an, indem wir Informationen aus Ihrem Netzwerk nutzen
  4. Dies kann zu rechtlichen Schritten gegen Sie wegen Datenschutzverstößen führen

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!Anleitung zur Kontaktaufnahme mit unserem Team!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> Laden Sie den TOR-Browser von dieser Website herunter und installieren Sie ihn: hxxps://torproject.org
---> Um uns per LIVE CHAT zu kontaktieren, öffnen Sie unsere Website: -
---> Wenn Tor in Ihrer Region eingeschränkt ist, verwenden Sie VPN
---> Alle Ihre Daten werden innerhalb von 3 Tagen veröffentlicht, wenn KEINE Kontaktaufnahme erfolgt
---> Ihre Entschlüsselungsschlüssel werden innerhalb von 3 Tagen dauerhaft zerstört, wenn kein Kontakt hergestellt wird
---> Ihre Daten werden veröffentlicht, wenn Sie externe Verhandlungspartner beauftragen, mit uns Kontakt aufzunehmen

Im Trend

Am häufigsten gesehen

Wird geladen...