За полгода шифровальщик LostTrust проник в сети 53 организаций

За полгода шифровальщик LostTrust проник в сети 53 организаций

За полгода шифровальщик LostTrust проник в сети 53 организаций

Аналитики полагают, что шифровальщик LostTrust — это просто переименованный MetaEncryptor. Об этом свидетельствует сходство шифраторов и onion-сайтов для публикации списка жертв, отказавшихся платить выкуп.

Вредонос LostTrust объявился в интернете в марте этого года, но широкую известность приобрел только в прошлом месяце, когда начал использовать собственный сайт утечек в сети Tor. Заражению подвергаются сети Windows; способен ли зловред шифровать данные на Linux-машинах, пока неясно.

Запуск MetaEncryptor, по всей видимости, состоялся в августе 2022 года. За год он успел поразить 12 организаций; последние два месяца список жертв на его сайте утечек не обновляется.

Проведенный в BleepingComputer анализ обоих зловредов показал, что шифраторы почти идентичны и заимствуют код SFile2 (использует SHA-512, AES-256 и RSA-2048). На родство преемников указывает строка METAENCRYPTING, отображаемая в консоли при исполнении LostTrust.

Чтобы охватить максимально возможное количество целевых файлов, новобранец принудительно завершает мешающие ему службы Windows. После шифрования к имени файла добавляется расширение .losttrustencoded.

В создаваемой вредоносом записке сказано, что его операторы таким образом привлекают внимание к брешам в ИТ-инфраструктуре, на защиту которой нельзя жалеть средств.

 

Здесь же приведена персональная ссылка на onion-сайт для переговоров о выкупе. Эта площадка, по словам экспертов, почти пуста и предоставляет лишь функции чата. По имеющимся данным, у жертв требуют от $100 тыс. до миллионов за дешифратор.

Сайт утечек LostTrust использует шаблон MetaEncryptor. В настоящее время на нем числятся 53 жертвы заражения. Информация, украденная у неплательщиков, попадает в паблик; удаляют ли ее, получив выкуп, неизвестно, отзывов об оплаченном дешифраторе тоже пока нет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Оплатите счёт — компании атакуют через поддельную переписку с гендиректором

«Лаборатория Касперского» предупреждает: по российским компаниям пошла новая волна целевых мошеннических писем, замаскированных под деловую переписку. В роли мошенников — якобы знакомый подрядчик. В роли наживки — фальшивое письмо от директора компании.

Сотруднику компании приходит письмо с просьбой оплатить счёт за якобы оказанные консалтинговые услуги.

В письме говорится, что это согласовано с директором, и внизу — «переписка» между директором и партнёром, где тот действительно просит отправить счёт в бухгалтерию.

На первый взгляд всё выглядит вполне логично. Но вот беда — вся переписка выдумана. Это фальшивка, призванная убедить бухгалтера, что всё в порядке, и подтолкнуть к оплате.

Как объясняют специалисты, это типичная схема BEC-атаки (Business Email Compromise). Мошенники маскируют имя отправителя под настоящую компанию — но если посмотреть на адрес повнимательнее, видно, что он к ней никакого отношения не имеет.

Данные о директоре, скорее всего, берутся из открытых источников: сайтов, новостей, реестров. А дальше запускается рассылка по сотрудникам компании — в расчёте на то, что кто-нибудь из них «не заметит подвоха».

«Подобные атаки строятся не на технических уязвимостях, а на доверии, — объясняет аналитик «Лаборатории Касперского» Анна Лазаричева. — Всё сделано так, чтобы вызвать минимум подозрений и спровоцировать автоматическое выполнение просьбы».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru