За полгода шифровальщик LostTrust проник в сети 53 организаций

За полгода шифровальщик LostTrust проник в сети 53 организаций

За полгода шифровальщик LostTrust проник в сети 53 организаций

Аналитики полагают, что шифровальщик LostTrust — это просто переименованный MetaEncryptor. Об этом свидетельствует сходство шифраторов и onion-сайтов для публикации списка жертв, отказавшихся платить выкуп.

Вредонос LostTrust объявился в интернете в марте этого года, но широкую известность приобрел только в прошлом месяце, когда начал использовать собственный сайт утечек в сети Tor. Заражению подвергаются сети Windows; способен ли зловред шифровать данные на Linux-машинах, пока неясно.

Запуск MetaEncryptor, по всей видимости, состоялся в августе 2022 года. За год он успел поразить 12 организаций; последние два месяца список жертв на его сайте утечек не обновляется.

Проведенный в BleepingComputer анализ обоих зловредов показал, что шифраторы почти идентичны и заимствуют код SFile2 (использует SHA-512, AES-256 и RSA-2048). На родство преемников указывает строка METAENCRYPTING, отображаемая в консоли при исполнении LostTrust.

Чтобы охватить максимально возможное количество целевых файлов, новобранец принудительно завершает мешающие ему службы Windows. После шифрования к имени файла добавляется расширение .losttrustencoded.

В создаваемой вредоносом записке сказано, что его операторы таким образом привлекают внимание к брешам в ИТ-инфраструктуре, на защиту которой нельзя жалеть средств.

 

Здесь же приведена персональная ссылка на onion-сайт для переговоров о выкупе. Эта площадка, по словам экспертов, почти пуста и предоставляет лишь функции чата. По имеющимся данным, у жертв требуют от $100 тыс. до миллионов за дешифратор.

Сайт утечек LostTrust использует шаблон MetaEncryptor. В настоящее время на нем числятся 53 жертвы заражения. Информация, украденная у неплательщиков, попадает в паблик; удаляют ли ее, получив выкуп, неизвестно, отзывов об оплаченном дешифраторе тоже пока нет.

Google закрыла 129 уязвимостей в Android, включая уже используемую 0-day

Google выпустила мартовский набор патчей для Android, получившийся одним из самых масштабных за последнее время. В общей сложности закрыто 129 уязвимостей в самой ОС и компонентах сторонних поставщиков. Патчи традиционно разбиты на два набора — 2026-03-01 и 2026-03-05.

Такой подход позволяет производителям устройств сначала закрыть критические проблемы в самой платформе Android, а затем обновить драйверы.

Самый тревожный пункт в списке — CVE-2026-21385. Это уязвимость в компоненте Display/Graphics от Qualcomm. Google прямо указывает, что есть признаки её эксплуатации в реальных кибератаках.

Проблема связана с целочисленным переполнением и может привести к повреждению памяти. Уязвимости в графических подсистемах нередко используются для обхода механизмов защиты и компрометации устройства.

Но этим дело не ограничивается. В мартовском наборе есть и другие важные патчи. Например, для CVE-2026-0006, которая находится в системном компоненте Android, позволяя удалённо выполнить код без участия пользователя и без дополнительных прав. Теоретически это даёт атакующему возможность полностью захватить устройство.

Также устранена критическая уязвимость (CVE-2025-48631), которая могла удалённо «положить» устройство. В ядре Android закрыто несколько проблем повышения привилегий, в том числе в Flash-Friendly File System, гипервизоре и pKVM. Такие баги позволяют локальному злоумышленнику получить полный системный доступ.

Отдельный блок касается аппаратных компонентов. Помимо Qualcomm, патчи затрагивают Arm (Mali GPU), Imagination Technologies (PowerVR), MediaTek и Unisoc.

Пользователям и корпоративным администраторам рекомендуется установить обновления как можно скорее, как только они станут доступны от производителя устройства. Особенно это важно на фоне подтверждённой эксплуатации одной из уязвимостей.

RSS: Новости на портале Anti-Malware.ru