Threat Database Ransomware Ransomware LostTrust

Ransomware LostTrust

LostTrust est une variante spécifique du ransomware qui a gagné en notoriété dans le paysage de la cybersécurité. Son objectif premier est de procéder au cryptage des données, rendant inaccessibles les fichiers de la victime. Dans le cadre de son processus de cryptage, LostTrust modifie les noms de fichiers en ajoutant l'extension « .losttrustencoded » à chacun d'eux. Par exemple, si un fichier était initialement nommé « 1.jpg », après avoir été compromis par LostTrust, il apparaîtrait comme « 1.jpg.losttrustencoded ». Cette convention de dénomination reste cohérente dans la mesure où LostTrust chiffre d'autres fichiers, tels que « 2.png » devenant « 2.png.losttrustencoded », etc.

De plus, LostTrust laisse une carte de visite numérique sous la forme d'une demande de rançon nommée « !LostTrustEncoded.txt. » Cette note sert de canal de communication direct entre les attaquants et la victime. Dans cette note, les attaquants exigent généralement une rançon pour la clé de décryptage ou l'outil nécessaire pour retrouver l'accès aux fichiers cryptés.

LostTrust Ransomware utilise des tactiques de double extorsion

La note incluse dans la communication sur l’attaque du ransomware comporte plusieurs points critiques. Il commence par affirmer que les attaquants ont obtenu une quantité substantielle de données vitales du réseau de la victime. Pour démontrer leur contrôle et leur volonté de coopérer, les attaquants proposent de fournir une liste détaillée des fichiers compromis à la demande de la victime. De plus, ils proposent apparemment de décrypter gratuitement un nombre limité de fichiers, à condition que chaque fichier ne dépasse pas 5 mégaoctets.

Cependant, il souligne également les conséquences potentielles d’une non-coopération, qui peuvent être graves. Ces conséquences incluent la divulgation publique ou la vente des données volées, les cyberattaques en cours, le ciblage des partenaires et fournisseurs de la victime pour étendre l'impact, et la menace imminente de poursuites judiciaires liées aux violations de données. Ces conséquences visent à faire pression sur la victime pour qu'elle se conforme aux demandes de rançon.

Pour faciliter la communication et les négociations, la note fournit des instructions pour contacter les attaquants par divers moyens, notamment en utilisant le navigateur Tor pour préserver l'anonymat, en participant à un chat en direct sur leur site Web ou en utilisant un VPN si l'accès à Tor est restreint dans la zone géographique de la victime.

Les cybercriminels imposent à la victime un délai de trois jours pour prendre contact. Ne pas le faire entraîne de graves répercussions, notamment la destruction permanente des clés de déchiffrement, rendant impossible la récupération des données, ainsi que la publication potentielle des données de la victime si des négociateurs tiers sont impliqués dans l'équation. Ce délai serré ajoute encore à la pression exercée sur la victime pour qu'elle se conforme rapidement aux demandes des agresseurs.

Mettre en œuvre des mesures de sécurité robustes contre les infections par logiciels malveillants

Garantir la sécurité de vos appareils contre les menaces de logiciels malveillants est primordial dans le paysage numérique actuel. Vous trouverez ci-dessous les étapes essentielles pour protéger vos appareils de ces dangers insidieux :

Installez un logiciel de sécurité fiable : commencez par installer un logiciel antivirus ou anti-malware réputé sur votre appareil. Assurez-vous qu’il offre une protection en temps réel et des mises à jour régulières pour détecter et prévenir les infections par des logiciels malveillants.

Gardez les systèmes d'exploitation à jour : mettez régulièrement à jour le système d'exploitation de votre appareil (par exemple, Windows, macOS, Android, iOS) et toutes les applications logicielles. Les mises à jour incluent souvent des correctifs de sécurité qui protègent contre les vulnérabilités connues.

Activer la protection par pare-feu : activez le pare-feu intégré de votre appareil ou installez un pare-feu tiers pour surveiller le trafic réseau entrant et sortant. Les pare-feu peuvent aider à bloquer les activités suspectes.

Faites preuve de prudence avec les messages et les pièces jointes : soyez prudent lorsque vous ouvrez des pièces jointes à des e-mails ou cliquez sur des liens dans des e-mails, surtout s'ils proviennent de sources inconnues ou suspectes. De nombreuses infections par des logiciels malveillants proviennent de pièces jointes à des courriers électroniques.

Méfiez-vous des téléchargements : téléchargez uniquement des logiciels et des fichiers provenant de sources fiables. Évitez de télécharger des logiciels piratés ou piratés, car ceux-ci sont souvent des sources de logiciels malveillants.

Renseignez-vous et méfiez-vous : restez informé des dernières menaces et tactiques de logiciels malveillants. Soyez prudent lorsque vous cliquez sur des publicités pop-up, visitez des sites Web peu précis ou téléchargez des fichiers à partir de sources non fiables.

Sauvegardez régulièrement vos données : créez des sauvegardes régulières de vos fichiers et données importants. Assurez-vous que ces sauvegardes sont stockées sur un appareil externe ou dans le cloud et qu'elles ne sont pas connectées en permanence à votre appareil principal pour éviter les attaques de ransomware.

Sécurisez votre réseau Wi-Fi : protégez votre réseau Wi-Fi domestique avec un mot de passe fort et un cryptage. Modifiez régulièrement les mots de passe par défaut du routeur et utilisez le cryptage WPA3 si disponible.

En suivant ces étapes proactives, vous pouvez réduire considérablement le risque d'infection par des logiciels malveillants et améliorer la sécurité globale de vos appareils et de vos données.

Le texte intégral de la demande de rançon créée par LostTrust Ransomware est :

Au conseil d'administration.

Votre réseau a été attaqué via diverses vulnérabilités trouvées dans votre système.
Nous avons obtenu un accès complet à l’ensemble de l’infrastructure réseau.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Notre équipe possède une vaste expérience en matière de piratage juridique et de piratage informatique.
Cependant, les clients considéraient généralement les vulnérabilités trouvées comme mineures et peu fiables.
payé pour nos services.
Nous avons donc décidé de changer de modèle économique. Maintenant tu comprends à quel point c'est important
allouer un bon budget à la sécurité informatique.
C'est une affaire sérieuse pour nous et nous ne voulons vraiment pas ruiner votre vie privée,
réputation et une entreprise.
Nous voulons juste être payés pour notre travail tout en trouvant des vulnérabilités dans divers réseaux.

Vos fichiers sont actuellement cryptés avec notre algorithme de pointe sur mesure.
N'essayez pas de mettre fin aux processus inconnus, n'arrêtez pas les serveurs, ne débranchez pas les lecteurs,
tout cela peut entraîner une perte de données partielle ou totale.

Nous avons également réussi à télécharger une grande quantité de données diverses et cruciales depuis votre réseau.
Une liste complète des fichiers et des échantillons sera fournie sur demande.

Nous pouvons décrypter quelques fichiers gratuitement. La taille de chaque fichier ne doit pas dépasser 5 mégaoctets.

Toutes vos données seront décryptées avec succès immédiatement après votre paiement.
Vous recevrez également une liste détaillée des vulnérabilités utilisées pour accéder à votre réseau.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Si vous refusez de coopérer avec nous, cela entraînera les conséquences suivantes pour votre entreprise :

  1. Toutes les données téléchargées depuis votre réseau seront publiées gratuitement ou même vendues
  2. Votre système sera réattaqué en permanence, maintenant que nous connaissons tous vos points faibles
  3. Nous attaquerons également vos partenaires et fournisseurs en utilisant les informations obtenues de votre réseau
  4. Cela peut entraîner des poursuites judiciaires contre vous pour violation de données.

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
!!!!Instructions pour contacter notre équipe!!!!
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
---> Téléchargez et installez le navigateur TOR depuis ce site : hxxps://torproject.org
---> Pour nous contacter via LIVE CHAT ouvrez notre site internet : -
---> Si Tor est restreint dans votre région, utilisez VPN
---> Toutes vos Données seront publiées dans 3 Jours si AUCUN contact n'est établi
---> Vos clés de décryptage seront définitivement détruites dans 3 jours si aucun contact n'est établi
---> Vos données seront publiées si vous engagez des négociateurs tiers pour nous contacter

Tendance

Le plus regardé

Chargement...