LostTrust Ransomware cible les entreprises

Nous sommes tombés sur une variante de ransomware connue sous le nom de LostTrust lors de notre examen d'échantillons de logiciels malveillants. L'objectif principal de LostTrust est de crypter les données, les rendant ainsi inaccessibles aux victimes. De plus, LostTrust ajoute l'extension « .losttrustencoded » aux noms de fichiers et délivre une demande de rançon intitulée « !LostTrustEncoded.txt ».

Pour illustrer comment LostTrust modifie les noms de fichiers, il transforme « 1.jpg » en « 1.jpg.losttrustencoded », « 2.png » en « 2.png.losttrustencoded », etc.

La note indique que les attaquants ont obtenu une quantité substantielle de données critiques du réseau de la victime et propose de fournir sur demande une liste détaillée des fichiers compromis. Ils promettent également de décrypter quelques fichiers gratuitement, à condition que chaque fichier ne dépasse pas 5 mégaoctets.

La note assure que le paiement entraînera le décryptage réussi de toutes les données et la divulgation des vulnérabilités utilisées pour infiltrer le réseau.

En outre, il souligne les répercussions potentielles d'une non-coopération, notamment la publication ou la vente des données volées, les cyberattaques en cours, le ciblage des partenaires et des fournisseurs et la possibilité de poursuites judiciaires en cas de violation de données. La note fournit des instructions pour contacter les attaquants via le navigateur Tor, le chat en direct sur leur site Web ou un VPN si Tor est restreint dans la zone de la victime.

Dans la note, les cybercriminels fixent un délai de trois jours pour prendre contact et préviennent que les clés de déchiffrement seront définitivement détruites si aucune communication n'a lieu. Ils menacent également de publier les données de la victime si des négociateurs tiers sont engagés.

La note de rançon LostTrust indique que les pirates informatiques ciblent les entreprises

Le texte intégral de la demande de rançon LostTrust est le suivant :

Au conseil d'administration.

Votre réseau a été attaqué via diverses vulnérabilités trouvées dans votre système.
Nous avons obtenu un accès complet à l’ensemble de l’infrastructure réseau.

Notre équipe possède une vaste expérience en matière de piratage juridique et de piratage informatique.
Cependant, les clients considéraient généralement les vulnérabilités trouvées comme mineures et peu fiables.
payé pour nos services.
Nous avons donc décidé de changer de modèle économique. Maintenant tu comprends à quel point c'est important
allouer un bon budget à la sécurité informatique.
C'est une affaire sérieuse pour nous et nous ne voulons vraiment pas ruiner votre vie privée,
réputation et une entreprise.
Nous voulons juste être payés pour notre travail tout en trouvant des vulnérabilités dans divers réseaux.

Vos fichiers sont actuellement cryptés avec notre algorithme de pointe sur mesure.
N'essayez pas de mettre fin aux processus inconnus, n'arrêtez pas les serveurs, ne débranchez pas les lecteurs,
tout cela peut entraîner une perte de données partielle ou totale.

Nous avons également réussi à télécharger une grande quantité de données diverses et cruciales depuis votre réseau.
Une liste complète des fichiers et des échantillons sera fournie sur demande.

Nous pouvons décrypter quelques fichiers gratuitement. La taille de chaque fichier ne doit pas dépasser 5 mégaoctets.

Toutes vos données seront décryptées avec succès immédiatement après votre paiement.
Vous recevrez également une liste détaillée des vulnérabilités utilisées pour accéder à votre réseau.

Si vous refusez de coopérer avec nous, cela entraînera les conséquences suivantes pour votre entreprise :

  1. Toutes les données téléchargées depuis votre réseau seront publiées gratuitement ou même vendues
  2. Votre système sera réattaqué en permanence, maintenant que nous connaissons tous vos points faibles
  3. Nous attaquerons également vos partenaires et fournisseurs en utilisant les informations obtenues de votre réseau
  4. Cela peut entraîner des poursuites judiciaires contre vous pour violation de données.

!!!!Instructions pour contacter notre équipe!!!!
Téléchargez et installez le navigateur TOR depuis ce site : hxxps://torproject.org
Pour nous contacter via LIVE CHAT, ouvrez notre site Web : -
Si Tor est restreint dans votre région, utilisez un VPN
Toutes vos données seront publiées dans 3 jours si AUCUN contact n'est établi
Vos clés de décryptage seront définitivement détruites dans 3 jours si aucun contact n'est établi
Vos données seront publiées si vous engagez des négociateurs tiers pour nous contacter

Comment les ransomwares comme LostTrust sont-ils distribués en ligne ?

Les ransomwares comme LostTrust sont généralement distribués en ligne à l'aide de diverses méthodes et techniques. Les cybercriminels emploient diverses stratégies pour infecter les systèmes des victimes avec ce type de malware :

  • E-mails de phishing : l'une des méthodes de distribution les plus courantes consiste à envoyer des e-mails malveillants qui semblent légitimes. Ces e-mails peuvent contenir des pièces jointes infectées (par exemple, des documents Word ou PDF) ou des liens vers des sites Web malveillants. Une fois que la victime ouvre la pièce jointe ou clique sur le lien, la charge utile du ransomware est téléchargée et exécutée sur son système.
  • Téléchargements malveillants : les cybercriminels peuvent créer de faux sites Web ou compromettre des sites Web légitimes pour héberger des logiciels malveillants. Les victimes peuvent sans le savoir télécharger le ransomware lorsqu'elles visitent ces sites ou cliquent sur des publicités malveillantes.
  • Kits d'exploit : les kits d'exploit sont des kits d'outils contenant des exploits pour les vulnérabilités connues des logiciels et des navigateurs. Les cybercriminels utilisent ces kits pour infecter automatiquement les systèmes qui n'ont pas été corrigés ou mis à jour avec les derniers correctifs de sécurité. Une fois le système compromis, le ransomware est délivré.
  • Téléchargements drive-by : cette méthode consiste à infecter des sites Web avec un code malveillant. Lorsqu'un utilisateur visite un site Web infecté, le ransomware est automatiquement téléchargé et exécuté sur son ordinateur sans aucune action requise de la part de l'utilisateur.
  • Publicité malveillante : les cybercriminels peuvent compromettre les réseaux publicitaires en ligne et afficher des publicités malveillantes (publicités malveillantes) sur des sites Web légitimes. Cliquer sur ces publicités malveillantes peut entraîner des infections par ransomware.
  • Attaques RDP (Remote Desktop Protocol) : les attaquants peuvent exploiter les informations d'identification RDP faibles ou par défaut pour obtenir un accès non autorisé au système d'une victime. Une fois à l’intérieur, ils peuvent installer manuellement un ransomware.
  • Attaques de point d'eau : dans cette méthode, les cybercriminels ciblent les sites Web fréquemment visités par leurs victimes prévues. Ils compromettent ces sites pour diffuser des ransomwares aux visiteurs qui font confiance au contenu du site.
  • Ingénierie sociale : les cybercriminels peuvent utiliser des tactiques d'ingénierie sociale pour inciter les utilisateurs à télécharger et à exécuter des ransomwares. Par exemple, ils peuvent se faire passer pour du personnel d’assistance technique ou recourir à des tactiques alarmistes pour convaincre les victimes d’installer des logiciels malveillants.

September 27, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.