日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯(lián)網營銷解決方案
揭開勒索軟件LostTrust的神秘面紗

寫在前面的話

勒索軟件LostTrust一直被安全社區(qū)認為是MetaEncryptor勒索軟件的“換殼”產品,因為它們幾乎使用了相同的數(shù)據泄露網站和加密程序。

創(chuàng)新互聯(lián)公司堅信:善待客戶,將會成為終身客戶。我們能堅持多年,是因為我們一直可值得信賴。我們從不忽悠初訪客戶,我們用心做好本職工作,不忘初心,方得始終。十載網站建設經驗創(chuàng)新互聯(lián)公司是成都老牌網站營銷服務商,為您提供成都網站設計、網站制作、外貿營銷網站建設、網站設計、H5建站、網站制作、高端網站設計、成都微信小程序服務,給眾多知名企業(yè)提供過好品質的建站服務。

LostTrust勒索軟件于2023年3月開始積極活動,并攻擊了多個企業(yè)和組織,但直到9月份才被廣大研究人員所知曉,因為在今年的9月份,LostTrust勒索軟件背后的“始作俑者”才開始在數(shù)據泄露網站上發(fā)布相關的數(shù)據泄露信息。

到目前為止,該數(shù)據泄露網站泄露的信息已經影響了全球范圍內至少53個企業(yè)和組織,而其中的部分組織因為拒絕支付數(shù)據贖金,從而導致他們的數(shù)據被泄露了出來。

目前,我們還不知道LostTrust勒索軟件背后的攻擊者是否只會針對Windows設備實施勒索軟件攻擊,同時也無法確定是否使用了Linux加密程序。

真的是MetaEncryptor換個名字卷土重來了嗎?

MetaEncryptor勒索軟件家族,從2022年8月份“浮出水面”,截止至2023年7月份,其數(shù)據泄露網站上已出現(xiàn)了12個受影響的企業(yè)和組織,但至此之后該網站就再也沒有出現(xiàn)過新的受影響組織了。

就在今年的10月份,LostTrust勒索軟件組織又上線了一個新的數(shù)據泄露網站,而網絡安全專家Stefano Favarato通過分析后就發(fā)現(xiàn),這個新上線的數(shù)據泄露網站跟MetaEncryptor當初所使用的數(shù)據泄露網站有著相同的模版和簡介信息。

MetaEncryptor和LostTrust都在其數(shù)據泄露網站上的描述中寫道了下列內容:

“我們是一群年輕的網絡安全領域中的專家,并且擁有至少15年的從業(yè)經驗。這個博客和我們的產品僅供商業(yè)用途,我們與其他任何機構或當局沒有任何的關系?!?/p>

研究人員還發(fā)現(xiàn),LostTrust [ VirusTotal ] 和 MetaEncryptor [ VirusTotal ] 所使用的加密程序幾乎是相同的,而且只是在勒索信息、嵌入式公共密鑰、勒索信息文件名稱和加密文件擴展名方面進行了一些微調而已。

除此之外,網絡安全研究團隊MalwareHunterTeam表示,LostTrust和MetaEncryptor都是基于SFile2勒索軟件加密器實現(xiàn)的,而Intezer的分析和掃描也進一步證實了這一點,并發(fā)現(xiàn)LostTrust使用了大量的SFile加密器代碼。

由于這兩個程序之間存在著大量的相同之處和代碼重疊,因此安全社區(qū)也普遍認為LostTrust只是MetaEncryptor勒索軟件換了個名字罷了。

LostTrust 加密程序分析

我們在對LostTrust所使用的加密程序樣本進行分析之后,發(fā)現(xiàn)了下列內容。

攻擊者可以使用兩個可選的命令行參數(shù)來啟動加密程序,即--onlypath(加密一個指定路徑)和 --enable-shares(加密網絡共享)。

啟動之后,加密程序會打開一個控制臺終端,并顯示當前的加密過程和狀態(tài):

請大家注意上圖加密程序中的“METAENCRYPTING”字符串,這也表明它就是修改后的MetaEncryptor加密程序。

在執(zhí)行過程中,LostTrust 將禁用并停止大量 的Windows 服務,以確保所有文件都可以加密,包括任何包含 Firebird、MSSQL、SQL、Exchange、wsbex、postgresql、BACKP、tomcat、SBS 和 SharePoint 字符串的服務。除此之外,加密程序還將禁用和停止與 Microsoft Exchange 相關的其他服務。

在加密文件時,加密程序還會將.losttrustencoded 擴展名附加到加密文件的名稱中:

接下來,LostTrust勒索軟件會在目標設備上的每一個被加密的文件夾中創(chuàng)建一個名為“!LostTrustEncoded.txt”的勒索軟件信息文件,而且攻擊者還會在勒索信息中聲稱自己以前是白帽黑客,但是因為收入微?。蛻粽J為漏洞嚴重程度非常低,所以報酬低),所以才會做勒索軟件攻擊這樣的事情。

這些勒索軟件信息包含了跟受影響組織被加密文件的相關信息,以及一個指向了跟攻擊者談判的Tor網站地址。但這個Tor談判網站制作的非常簡陋,只有一個聊天功能,可以給受影響組織跟LostTrust勒索軟件團伙進行談判。

據悉,LostTrust勒索軟件攻擊所要求的數(shù)據贖金從10萬美元到數(shù)百萬美元不等。

使用數(shù)據泄露網站來威脅和震懾目標組織

跟其他的勒索軟件攻擊活動一樣,LostTrust也利用了Tor數(shù)據泄露網站來威脅和震懾受影響的組織或企業(yè),并威脅如果不支付數(shù)據贖金,便會將他們的數(shù)據泄露到互聯(lián)網中。

目前為止,受LostTrust勒索軟件攻擊活動影響的企業(yè)和組織至少有53家,而其中的某些組織數(shù)據已經被泄露了。

當前我們尚不清楚如果真的支付了數(shù)據贖金,組織的數(shù)據是否能夠成功解密并追回。


網頁名稱:揭開勒索軟件LostTrust的神秘面紗
瀏覽地址:http://www.dlmjj.cn/article/dhiisod.html