Base de dades d'amenaces Ransomware ELITTE87 Ransomware

ELITTE87 Ransomware

Durant la investigació de possibles amenaces de programari maliciós, els experts en ciberseguretat es van trobar amb una nova soca coneguda com ELITTE87. Classificat com a programari ransomware, aquest programari amenaçador funciona infiltrant-se al dispositiu de la víctima i iniciant el xifratge en una àmplia gamma de tipus de fitxers. A més, altera els noms de fitxer originals d'aquests fitxers xifrats. Les víctimes d'ELITTE87 s'enfronten a dues notes de rescat: una apareix com a finestra emergent, mentre que l'altra es desa com a fitxer de text anomenat "info.txt".

ELITTE87 afegeix identificadors específics als noms de fitxer, inclòs l'identificador de la víctima, l'adreça de correu electrònic "helpdata@zohomail.eu" i l'extensió ".ELITTE87". Per exemple, un fitxer anomenat "1.pdf" es canviaria de nom a "1.pdf.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87" i de la mateixa manera, "2.jpg" es convertiria en "2". .jpg.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87' i així successivament. Els investigadors han identificat ELITTE87 com una variant de ransomware dins de la família de programari maliciós Phobos .

El ransomware ELITTE87 pot bloquejar diverses dades sensibles i importants

La nota de rescat emesa per ELITTE87 Ransomware envia un missatge dur a les seves víctimes, informant-los que les seves dades han estat xifrades i descarregades pels ciberdelinqüents. Afirma que l'únic mitjà per desbloquejar aquestes dades és a través del programari propietari proporcionat pels autors. La nota adverteix explícitament contra intentar desxifrar les dades de manera independent o recórrer a programari de tercers, advertint que aquestes accions podrien provocar una pèrdua de dades irreversible.

A més, la nota dissuadeix a les víctimes de sol·licitar ajuda d'empreses intermediaris o de recuperació, insinuant que aquests esforços poden agreujar la situació o donar lloc a un major compromís de dades. Assegura a les víctimes que l'incident del robatori de dades es mantindrà confidencial.

A més, la nota de rescat promet que, després del pagament del rescat, totes les dades descarregades s'esborraran dels sistemes dels ciberdelinqüents. Subratlla que la informació personal de la víctima no serà venuda ni explotada de manera malintencionada. S'imposa un termini estricte de 2 dies perquè la víctima iniciï el contacte amb els ciberdelinqüents i comenci la transacció de rescat.

L'incompliment d'aquest termini suposadament desencadena la compartició de les dades amb les parts interessades, amb la culpa directa de la víctima. Les dades de contacte, incloses les adreces de correu electrònic específiques amb instruccions sobre com comunicar-se amb els ciberdelinqüents, es proporcionen a la nota per a la referència de la víctima.

El ransomware ELITTE87 pot fer que el dispositiu infectat sigui més vulnerable a les amenaces de programari maliciós

El ransomware ELITTE87 representa una amenaça multifacètica més enllà del simple xifrat de fitxers. Va un pas més enllà desactivant el tallafoc del sistema infectat, augmentant així la seva susceptibilitat a més activitats perjudicials orquestades pel ransomware. A més, es requereix una acció deliberada per suprimir les còpies d'ombra de volum, una característica crítica que podria facilitar la restauració de fitxers, intensificant així els reptes associats als esforços de recuperació de dades.

A més d'aquestes capacitats, ELITTE87 presenta funcionalitats sofisticades, com ara la capacitat de recopilar dades d'ubicació i implementar mecanismes de persistència. Aquests mecanismes permeten que el ransomware exclogui de manera selectiva determinades ubicacions de les seves operacions, millorant la seva eficiència per evadir la detecció i allargar el seu impacte en el sistema compromès. Val la pena assenyalar que les variants de ransomware com ELITTE87, que estan afiliades a la família Phobos, sovint exploten les vulnerabilitats dels serveis de protocol d'escriptori remot (RDP) com a mitjà per infiltrar-se en els sistemes, subratllant la importància d'abordar les debilitats de seguretat en aquests protocols.

Mesures crucials per implementar als vostres dispositius per protegir-los de les amenaces de ransomware

La implementació de mesures crucials als dispositius dels usuaris és essencial per protegir-se de les amenaces de ransomware. Aquí hi ha diversos passos clau:

  • Mantenir el programari actualitzat : actualitzeu regularment els sistemes operatius, les aplicacions i el programari de seguretat en tots els dispositius. Les actualitzacions la majoria de les vegades inclouen pedaços per a vulnerabilitats conegudes que els ciberdelinqüents exploten per instal·lar ransomware.
  • Instal·leu el programari de seguretat : feu servir un programari anti-malware de bona reputació i mantingueu-lo actualitzat. Aquest programari pot detectar i bloquejar les amenaces de ransomware abans que puguin causar danys.
  • Activa la protecció del tallafoc : activeu qualsevol tallafoc integrat disponible als dispositius per supervisar i controlar el trànsit de xarxa entrant i sortint, actuant com una capa addicional de defensa contra el ransomware i altres amenaces cibernètiques.
  • Utilitzeu mesures de seguretat de correu electrònic : implementeu mesures de seguretat de correu electrònic sòlides, com ara filtres de correu brossa i escaneig de correu electrònic per a fitxers adjunts o enllaços no segurs. Ensenyeu als usuaris a reconèixer els intents de pesca i evitar fer clic en enllaços dubtosos o accedir a fitxers adjunts de fonts desconegudes.
  • Còpia de seguretat de les dades amb regularitat : creeu còpies de seguretat de les dades essencials i assegureu-vos que s'emmagatzemen de manera segura fora de línia o al núvol. Quan es produeix un atac de ransomware, tenir còpies de seguretat actualitzades pot ajudar a restaurar les dades sense pagar el rescat.
  • Utilitzeu contrasenyes segures i autenticació multifactor (MFA) : feu servir l'ús de contrasenyes úniques i fortes per a tots els comptes i activeu l'autenticació multifactor sempre que sigui possible. MFA afegeix més seguretat en exigir als usuaris que verifiquen la seva identitat mitjançant un altre mètode, com ara un codi enviat al seu telèfon.
  • Limitar els privilegis d'usuari : restringeix els privilegis d'usuari només al que sigui necessari per als seus rols. Això ajuda a evitar que el ransomware s'escampi per la xarxa i accedeixi a dades sensibles.
  • Educar els usuaris : ofereix formació periòdica de conscienciació sobre la ciberseguretat als usuaris per educar-los sobre el programari ransom, les tècniques de pesca, les amenaces i les pràctiques principals per mantenir-se segur en línia. Ensenyeu-los a reconèixer els comportaments sospitosos i a informar ràpidament dels possibles incidents de seguretat.
  • Mitjançant la implementació d'aquestes mesures crucials als dispositius dels usuaris, les organitzacions poden reduir significativament el risc de ser víctimes d'atacs de ransomware i mitigar l'impacte potencial en les seves operacions i dades.

    El text complet de la nota de rescat deixada a les víctimes del ransomware ELITTE87 diu:

    'Your data is encrypted and downloaded!

    Unlocking your data is possible only with our software.
    Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
    Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
    Being deceived is your responsibility! Learn the experience on the forums.

    Downloaded data of your company.

    Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
    After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
    not aware of the incident.
    Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
    and counterparties in the future.
    If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
    Your data will be sent to all interested parties. This is your responsibility.

    Contact us.

    Write us to the e-mail:helpdata@zohomail.eu
    In case of no answer in 24 hours write us to this e-mail:email.recovery24@onionmail.org
    Write this ID in the title of your message: -
    If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
    Your data will be sent to all interested parties. This is your responsibility.

    Do not rename encrypted files
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

    Tendència

    Més vist

    Carregant...