Ransomware LockBeast

Les rançongiciels demeurent l'une des cybermenaces les plus perturbatrices pour les entreprises comme pour les particuliers. Une seule intrusion réussie peut verrouiller des données critiques, interrompre les opérations et déclencher des interventions et des mesures de reprise d'activité coûteuses. Mettre en place des défenses multicouches et une préparation à la réponse avant une épidémie fait toute la différence entre un événement maîtrisé et une crise.

RÉSUMÉ DES MENACE

Une fois exécuté, le rançongiciel LockBeast chiffre les données de l'utilisateur, modifie les noms de fichiers pour y intégrer un identifiant de victime et envoie une demande de rançon intitulée « README.TXT ». Les opérateurs associent chiffrement et vol de données pour forcer les victimes à payer, menaçant de divulguer des informations sensibles si le contact n'est pas établi dans un délai déterminé.

FLUX DE TRAVAIL DE CHIFFREMENT ET DE RENOMMAGE DE FICHIERS

Lors du chiffrement, LockBeast ajoute un identifiant spécifique à la victime et l'extension « .lockbeast » aux fichiers ciblés. Par exemple, « 1.png » devient « 1.png.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast » et « 2.pdf » devient « 2.pdf.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast ». Ce modèle permet aux attaquants de suivre les victimes individuellement et de confirmer le paiement avant de fournir une fonctionnalité de déchiffrement. La routine de chiffrement vise à couvrir un large éventail de types de données, notamment les documents, les bases de données, les archives, les médias et les référentiels de code source.

Demande de rançon et tactiques de double extorsion

La note « README.TXT » affirme que tous les fichiers importants sont indisponibles et fait état d'une exfiltration de données sensibles, telles que l'historique des transactions, les informations personnelles des clients, les informations de carte de paiement et les soldes de comptes, vers l'infrastructure de l'attaquant. La note fournit des coordonnées via des messageries respectueuses de la vie privée (Session et Tox), met en garde contre le renommage des fichiers ou l'utilisation de déchiffreurs tiers, et fixe un délai de sept jours avant la publication présumée des données. Cette méthode combine l'extorsion classique par chiffrement de fichiers et les menaces de fuite publique pour accentuer la pression. Payer reste risqué : il n'y a aucune garantie de déchiffrement efficace, de récupération complète des données ou de suppression des informations volées, même en cas de rançon.

VECTEURS D'ACCÈS INITIAL ET DE DISTRIBUTION

Les méthodes de diffusion observées et probables correspondent aux opérations courantes de rançongiciels. Les acteurs malveillants propagent les infections par le biais de pièces jointes ou de liens malveillants, de logiciels et de générateurs de clés trojanisés ou piratés, d'arnaques au support par ingénierie sociale et d'exploitation de vulnérabilités non corrigées. Parmi les autres voies d'attaque, on trouve les redirections de type « drive-by » ou « malvertising », les téléchargeurs tiers, les sites web compromis ou similaires, les supports amovibles infectés et le partage de fichiers peer-to-peer. L'exécution commence souvent lorsqu'un utilisateur ouvre un exécutable, une archive, un document Office, un PDF ou un script piégé.

DIRECTIVES DE CONFINEMENT ET D'ÉRADICATION

Si LockBeast est suspecté d'avoir infecté le système, agissez immédiatement. Isolez les machines affectées du réseau (filaire et sans fil) afin d'empêcher tout chiffrement supplémentaire et toute propagation latérale. Désactivez les lecteurs partagés et révoquez les jetons d'accès ou sessions suspects. Conservez les artefacts et journaux volatiles à des fins d'analyse, puis supprimez le logiciel malveillant à l'aide d'une solution de sécurité fiable et entièrement à jour ou d'un environnement de réponse aux incidents reconnu comme fiable. N'effectuez la restauration à partir de sauvegardes propres et hors ligne qu'après avoir confirmé l'éradication de la menace ; sinon, une nouvelle infection pourrait rechiffrer les données restaurées.

REPRISE ET IMPACT SUR LES ENTREPRISES

Le déchiffrement sans les outils des attaquants est généralement impossible, sauf si des sauvegardes existent. Priorisez la restauration des services les plus critiques à partir d'instantanés immuables ou hors ligne. Considérez toute allégation d'exfiltration comme crédible jusqu'à preuve du contraire : évaluez les données potentiellement exposées, préparez des notifications si la loi ou le contrat l'exige, et surveillez les abus (par exemple, les fraudes envers les clients).

POINTS DE DÉCISION CONCERNANT LE PAIEMENT

Bien que chaque incident ait des considérations opérationnelles et juridiques spécifiques, le paiement d'une rançon finance des activités criminelles et n'offre aucune garantie de récupération complète des données ni de non-divulgation. Envisagez d'abord des alternatives : restauration à partir de sauvegardes, reconstruction partielle des données et mesures de protection des clients.

EN BREF

LockBeast combine un chiffrement agressif et des menaces de fuite de données pour contraindre les victimes. Un isolement rapide, une éradication rigoureuse et des sauvegardes hors ligne fiables sont essentiels à la récupération. À long terme, les organisations qui investissent dans les correctifs, le principe du moindre privilège, des contrôles robustes des e-mails et du web, et une préparation réaliste aux incidents réduisent considérablement la probabilité et l'impact des ransomwares.

messages

Les messages suivants associés à Ransomware LockBeast ont été trouvés:

YOUR FILES ARE ENCRYPTED AND CONDIDENTIAL DATA HAS BEEN STOLEN

All your documents, databases, source codes and other important files are now inaccessible.
They are protected by military standard encryption algorigthms that cannot be broken without a special key.

In addition, some of your data has been copied and is on our servers.
- and much more...
The stolen data contains information about transactions made in your applications, personal data of your customers, including full names, contact details, document numbers, their card numbers in your casino and their balance.
If you refuse to deal with us, we will publicly post your confidential information on our blog.

Our group is not politically motivated, we just love money like all people.
Instead of paying huge fines, getting sued by employees and customers, you can simply write to us and negotiate a deal.

How our negotiations with you will proceed:
1. You contact us at the contacts listed below and send us your personal decryption id.
2. We will show you what data we stole from you and decrypt 1 test file of your choice so you know that all your files are recoverable.
3. We will negotiate a ransom price with you and you pay it.
4. We give you a decryptor for your data, as well as logs of secure deletion all your data.
5. We give you a technical report on how your network was infiltrated.

YOUR PERSONAL ID: -

OUR CONTACTS:
1. SESSION
Download Session Messenger (hxxps://getsession.org/)
Our Session ID:
0528d01425626aa9727970af4010c22f5ec5c3c1e7cd21cbecc762b88deb83d03c

2. TOX MESSENGER
Download Tox (hxxps://tox.chat/)
Our Tox ID:
D29B1DD9540EFCC4A04F893B438956A0354A66A31277B65125E7C4BF2E092607338C93FDE53D

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* If you do not contact us within 7 days, we will post your sensitive data on our blog and report the leak to your partners, customers, employees, as well as to regulators and the media.

Tendance

Le plus regardé

Chargement...