LostInfo Ransomware : une menace croissante pour la sécurité des données

ransomware

Que cela nous plaise ou non, les ransomwares restent l’un des adversaires les plus redoutables du cybermonde. Parmi les dernières souches causant des ravages figure LostInfo Ransomware. Ce logiciel malveillant crypte les données vitales et exige une rançon pour leur diffusion. Comprendre son fonctionnement et comment s’en protéger est crucial pour les individus et les organisations.

Qu’est-ce que le ransomware LostInfo ?

LostInfo Ransomware est un type de logiciel malveillant conçu pour crypter les fichiers sur l'ordinateur d'une victime, les bloquant ainsi efficacement hors de leurs données. Lors de l'infection, LostInfo modifie les noms de fichiers concernés en ajoutant un identifiant aléatoire et l'extension « .lostinfo ». Par exemple, un fichier nommé « picture.png » serait renommé « picture.png.{random-ID}.lostinfo ». Une fois le processus de cryptage terminé, une demande de rançon intitulée « README.TXT » est générée.

Cette demande de rançon indique à sa victime que les fichiers ont été cryptés et propose un service de décryptage gratuit. Il met en garde contre le recours à l’aide de tiers et promet une réduction de la rançon en cas de contact dans les 12 heures. Cependant, il menace également de divulguer les données privées et financières de la victime à d'autres cybercriminels si la rançon n'est pas payée.

Voici la demande de rançon :

Je vais essayer d'être bref :

1. It is beneficial for us that your files are decrypted no less than you, we don't want to harm you, we just want to get a ransom for our work.

2. Its only takes for us at list 20 minutes after payment to completely decrypt you,
to its original state, it's very simple for us!

3.If you contact decryption companies, you are automatically exposed to publicity,also, these companies do not care about your files at all, they only think about their own benefit!

4.They also contact the police. Again, only you suffer from this treatment!

5.We have developed a scheme for your secure decryption without any problems, unlike the above companies,
who just as definitely come to us to decipher you and simply make a profit from you as intermediaries, preventing a quick resolution of this issue!

6. In case of refusal to pay, we transfer all your personal data such as (emails, link to panel, payment documents , certificates , personal information of you staff, SQL,ERP,MIS,LIS,financial information for other hacker groups) and they will come to you again for sure!

We will also publicize this attack using social networks and other media, which will significantly affect your reputation!

7. If you contact us no more than 12 hours after the attack, the price is only 50% of the price afterwards!

8. Do not under any circumstances try to decrypt the files yourself; you will simply break them!

Download the (Session) messenger (hxxps://getsession.org) in messenger :ID"0585ae8a3c3a688c78cf2e2b2b7df760630377f29c0b36d999862861bdbf93380d"
MAIL:lostinfo@skiff.com

Le mode opératoire des ransomwares

Les programmes de ransomware, dont LostInfo, fonctionnent selon un principe similaire : ils cryptent les données pour extorquer de l'argent aux victimes. Ces programmes utilisent divers algorithmes cryptographiques, symétriques ou asymétriques, pour verrouiller les fichiers. Le montant de la rançon peut varier considérablement, allant de centaines à plusieurs millions de dollars, selon que la cible est un utilisateur individuel ou une grande organisation.

LostInfo, comme d’autres ransomwares, se propage généralement via des tactiques de phishing et d’ingénierie sociale. Les fichiers malveillants sont souvent déguisés ou regroupés avec du contenu légitime, tel que des archives (ZIP, RAR), des exécutables (.exe), des documents (Microsoft Office, PDF), etc. Une fois qu'une victime ouvre un fichier infectieux, le processus d'installation du ransomware commence.

Techniques de distribution

Les cybercriminels utilisent plusieurs méthodes pour distribuer des ransomwares. Ceux-ci incluent les chevaux de Troie de type chargeur/porte dérobée, les téléchargements inopinés, les escroqueries en ligne, la publicité malveillante et les pièces jointes ou liens malveillants dans les courriers indésirables, les messages directs ou les publications sur les réseaux sociaux. Ils exploitent également des canaux de téléchargement suspects, tels que les sites d'hébergement de fichiers non officiels et les réseaux P2P. De plus, certains ransomwares peuvent se propager automatiquement via les réseaux locaux et les périphériques de stockage amovibles tels que les clés USB.

Pour vous protéger contre ces menaces, il est essentiel d'être prudent avec les e-mails, messages et liens suspects entrants. Les pièces jointes provenant de sources inconnues ne doivent jamais être ouvertes et les téléchargements doivent toujours provenir de sources officielles et vérifiées.

Paiement d’une rançon : un pari risqué

Même si payer la rançon peut sembler une solution rapide, cela comporte des risques importants. Rien ne garantit que les attaquants fourniront la clé de déchiffrement après le paiement. Souvent, les cybercriminels prennent l’argent sans fournir l’outil promis, laissant les victimes sans leurs poches et toujours sans leurs données. Soutenir ces activités illégales encourage également la poursuite de la cybercriminalité.

Les experts déconseillent de payer la rançon. Il est plutôt recommandé de supprimer le ransomware du système pour empêcher un cryptage supplémentaire. Cependant, cette action ne restaurera pas les fichiers déjà compromis. La meilleure solution consiste à récupérer les données d'une sauvegarde préexistante stockée dans un emplacement distinct.

Importance des sauvegardes et de la vigilance

Effectuer des sauvegardes régulières constitue la défense la plus efficace contre les ransomwares. Pour garantir la sécurité des données, ces sauvegardes doivent être conservées dans plusieurs emplacements, tels que des serveurs distants et des périphériques de stockage débranchés. Avoir des sauvegardes accessibles permet de récupérer des données sans céder aux demandes de rançon en cas d'attaque de ransomware.

De plus, pratiquer une bonne hygiène de cybersécurité est essentiel. Cela implique de maintenir les logiciels et les systèmes à jour, d'utiliser des solutions antivirus fiables et de se renseigner ainsi que les employés sur les dangers du phishing et des attaques d'ingénierie sociale.

Dernières pensées

LostInfo Ransomware représente une menace importante en matière de cybercriminalité, exploitant des tactiques sophistiquées de cryptage et d'extorsion pour exploiter les victimes. La sensibilisation et la préparation sont essentielles pour lutter contre de telles menaces. En comprenant le fonctionnement des ransomwares, en mettant en œuvre des mesures de sécurité robustes et en maintenant des sauvegardes diligentes, les individus et les organisations peuvent protéger leurs données et atténuer l'impact de ces attaques malveillantes.

July 23, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.