Il n'y a rien de digne de confiance dans le ransomware TRUST FILES
Les ransomwares demeurent l'une des menaces les plus perturbatrices en matière de cybersécurité. De nouvelles souches apparaissent fréquemment pour cibler les particuliers et les organisations. Parmi ces menaces figure le ransomware TRUST FILES, un programme conçu pour crypter les données des victimes et exiger un paiement en échange de leur récupération. Alors que les infections par ransomware suivent souvent un modèle familier, TRUST FILES présente des éléments uniques qui le distinguent.
Nous allons ici nous pencher sur ce qu'est le ransomware TRUST FILES, son fonctionnement et ses objectifs. Nous explorons également ses conséquences potentielles et les mesures que les utilisateurs peuvent prendre pour protéger leurs données.
Table of Contents
Qu'est-ce que TRUST FILES Ransomware ?
TRUST FILES Ransomware est un programme malveillant classé comme ransomware en raison de sa capacité à crypter les fichiers d'un système infecté et à les retenir en otage. L'infection d'un appareil modifie les noms des fichiers ciblés, en leur ajoutant un identifiant unique, l'adresse e-mail des attaquants et l'extension « .XSHC ». Par exemple, un fichier nommé à l'origine document.pdf peut apparaître sous le nom document.pdf.[ID-40290F1].[TrustFiles@skiff.com].XSHC.
En plus de crypter les fichiers, le ransomware modifie le fond d'écran du bureau de la victime et génère des notes de rançon dans des fichiers nommés #README.hta et #README-TO-DECRYPT-FILES.txt. Ces notes servent à informer les victimes de l'attaque, à décrire les demandes des attaquants et à les avertir des actions qui pourraient compliquer la récupération, comme le déplacement ou le changement de nom des fichiers cryptés.
Voici ce que dit la note :
TRUST FILES
Dear Client
If you are reading this message, it means that:
- your network infrastructure has been compromised,
- critical data was leaked,
- files are encrypted
The best and only thing you can do is to contact us to settle the matter before any losses occurs.
If You Want To Restore Them Email Us : Trustfiles@skiff.com
If You Do Not Receive A Response Within 24 Hours, Send A Message To Our Second Email : Trustfiles@onionmail.org
Or Contact via Telegram ID: hxxps://t.me/Trustfiles
1. THE FOLLOWING IS STRICTLY FORBIDDEN
1.1 EDITING FILES ON HDD.
Renaming, copying or moving any files could DAMAGE the cipher and decryption will be impossible.1.2 USING THIRD-PARTY SOFTWARE.
Trying to recover with any software can also break the cipher and file recovery will become a problem.
1.3 SHUTDOWN OR RESTART THE PC.
Boot and recovery errors can also damage the cipher. Sorry about that, but doing so is entirely at your own risk.
2. EXPLANATION OF THE SITUATION
2.1 HOW DID THIS HAPPEN
The security of your IT perimeter has been compromised (it's not perfect at all). We encrypted your workstations and servers to make the fact of the intrusion visible and to prevent you from hiding critical data leaks. We spent a lot of time researching and finding out the most important directories of your business, your weak points. We have already downloaded a huge amount of critical data and analyzed it. Now its fate is up to you, it will either be deleted or sold, or shared with the media.
2.2 VALUABLE DATA WE USUALLY STEAL:
- Databases, legal documents, personal information.
- Audit reports.
- Audit SQL database.
- Any financial documents (Statements, invoices, accounting, transfers etc.).
- Work files and corporate correspondence.
- Any backups.
- Confidential documents.
2.3 TO DO LIST (best practies)
- Contact us as soon as possible. - Contact us only in our Mails or Telegram, otherwise you can run into scammers. - Purchase our decryption tool and decrypt your files. There is no other way to do this. - Realize that dealing with us is the shortest way to success and secrecy. - Give up the idea of using decryption help programs, otherwise you will destroy the system permanently. - Avoid any third-party negotiators and recovery groups. They can become the source of leaks.3. POSSIBLE DECISIONS
3.1 NOT MAKING THE DEAL
- After 4 days starting tomorrow your leaked data will be Disclosed or sold.
- We will also send the data to all interested supervisory organizations and the media.
- Decryption key will be deleted permanently and recovery will be impossible.
- Losses from the situation can be measured based on your annual budget.
3.2 MAKING THE WIN-WIN DEAL
- Databases, legal documents, personal information.
- You will get the only working Decryption Tool and the how-to-use Manual.
- You will get our guarantees (with log provided) of non-recovarable deletion of all your leaked data.
- You will get our guarantees of secrecy and removal of all traces related to the deal in the Internet.
- You will get our security report on how to fix your security breaches.
4. HOW TO CONTACT US
In our contact form or mail:
Contact via Telegram ID: hxxps://t.me/Trustfiles
Write us to the mails: Trustfiles@skiff.com or Trustfiles@onionmail.org
Write this ID in the title of your message Your ID is on the files
5. EVIDENCE OF THE LEAKAGE
5.1 You can request sample files chat to review leaked data samples.
5.2 Contact us only in our Mails or Telegram, otherwise you can run into scammers.
5.3 All leaked Data samples will be Disclosed in 4 Days if you remain silent.
5.4 Your Decryption keys will be permanently destroyed at the moment the leaked Data is Disclosed.
6. RESPONSIBILITY
6.1 Breaking critical points of this offer will cause:
Deletion of your decryption keys.
Immediate sale or complete Disclosure of your leaked data.
Notification of government supervision agencies, your competitors and clients.
Comment fonctionne le ransomware TRUST FILES
Les notes de rançon des ransomwares soulignent que les fichiers des victimes ont été chiffrés et, dans certains cas, volés. Pour récupérer l'accès, les victimes sont invitées à payer une rançon, souvent en cryptomonnaie comme le Bitcoin. L'une des notes, conçue pour les particuliers ou les petites organisations, propose même un test de décryptage gratuit pour un nombre limité de fichiers.
La deuxième note, qui semble destinée aux grandes entreprises, se concentre davantage sur le vol de données sensibles. Elle prévient que le non-paiement dans les quatre jours pourrait entraîner la fuite ou la vente des informations volées. Cette note met également en garde contre l'utilisation d'outils de récupération tiers, suggérant que de telles actions pourraient rendre les fichiers définitivement inaccessibles.
Les fichiers ciblés par le ransomware TRUST FILES incluent des bases de données, des sauvegardes, des documents juridiques, des informations personnelles et de la correspondance d'entreprise, ce qui suggère que les attaquants cherchent à maximiser leur influence sur les victimes.
Les implications du ransomware TRUST FILES
L'impact d'une attaque de ransomware TRUST FILES va au-delà du simple désagrément. Pour les victimes, les conséquences peuvent être dévastatrices, notamment :
- Inaccessibilité des données : les fichiers chiffrés restent verrouillés à moins d'être déchiffrés à l'aide d'une clé unique détenue par les attaquants. Sans sauvegarde, les victimes doivent prendre la décision difficile de payer ou non la rançon.
- Vol de données : la menace de fuite ou de vente de données volées ajoute une couche de pression supplémentaire, en particulier pour les entreprises qui traitent des informations sensibles.
- Préjudice financier et opérationnel : le paiement de la rançon met à rude épreuve les ressources financières et finance des activités illégales. De plus, les temps d'arrêt opérationnels causés par l'attaque peuvent perturber la productivité.
Il est important de noter que le paiement de la rançon ne garantit pas la récupération des fichiers. Les cybercriminels sont connus pour ne pas fournir les clés de déchiffrement même après le paiement.
Comment les programmes de ransomware comme TRUST FILES se propagent
Les ransomwares tels que TRUST FILES utilisent souvent des tactiques trompeuses pour infiltrer les systèmes. Les méthodes de distribution courantes incluent les e-mails de phishing contenant des pièces jointes malveillantes, les sites Web compromis et les mises à jour de logiciels frauduleuses. Les attaquants exploitent également les vulnérabilités des systèmes obsolètes ou utilisent des chevaux de Troie comme portes dérobées pour initier des infections.
Une fois le fichier malveillant ouvert ou exécuté, le ransomware commence à crypter les fichiers et à lancer ses demandes. Certaines variantes, notamment TRUST FILES, peuvent également se propager via des réseaux locaux ou des périphériques amovibles tels que des clés USB, propageant ainsi davantage l'infection.
Prévenir et répondre au ransomware TRUST FILES
La prévention d'une infection par ransomware nécessite de la vigilance et des mesures proactives. Voici quelques étapes clés pour se protéger contre des menaces telles que TRUST FILES Ransomware :
- Sauvegardes régulières : conservez des sauvegardes des fichiers importants dans plusieurs emplacements, y compris le stockage hors ligne. Cela garantit la récupération des données sans recours aux attaquants.
- Attention aux e-mails : évitez d'ouvrir les pièces jointes ou de cliquer sur les liens contenus dans les e-mails ou messages non sollicités. Les cybercriminels dissimulent souvent les fichiers malveillants sous forme de contenu légitime.
- Mises à jour logicielles : maintenez les systèmes d'exploitation, les applications et les logiciels de sécurité à jour. La correction des vulnérabilités peut empêcher leur exploitation par des ransomwares.
- Pratiques de téléchargement sécurisées : téléchargez uniquement des fichiers à partir de sources fiables et évitez d'utiliser des outils non officiels pour l'activation ou les mises à jour de logiciels.
En cas d'infection, la priorité immédiate est de supprimer le ransomware pour empêcher tout chiffrement supplémentaire. Bien que cela ne restaure pas les fichiers verrouillés, cela minimise le risque de dommages supplémentaires. Les victimes doivent éviter de payer la rançon, car non seulement elle finance la cybercriminalité, mais elle n'offre également aucune garantie de résolution.
Principaux points
Les ransomwares illustrent l'évolution des tactiques des cybercriminels qui exploitent les vulnérabilités à des fins financières. En chiffrant et en volant des fichiers, les attaquants créent une menace à multiples facettes qui exige à la fois une action immédiate et une vigilance à long terme.
Les ransomwares représentent certes un défi de taille, mais il est possible d’atténuer les risques en adhérant aux meilleures pratiques de cybersécurité et en conservant des sauvegardes de données fiables. La lutte contre les menaces telles que TRUST FILES est en cours, mais les utilisateurs informés et proactifs ont les meilleures chances de rester en sécurité.





