Database delle minacce Ransomware ELITTE87 ransomware

ELITTE87 ransomware

Durante l'indagine su potenziali minacce malware, gli esperti di sicurezza informatica si sono imbattuti in un nuovo ceppo noto come ELITTE87. Classificato come ransomware, questo software minaccioso funziona infiltrandosi nel dispositivo della vittima e avviando la crittografia su un'ampia gamma di tipi di file. Inoltre, altera i nomi dei file originali di questi file crittografati. Le vittime di ELITTE87 si trovano di fronte a due richieste di riscatto: una appare come una finestra pop-up, mentre l'altra viene salvata come file di testo denominato "info.txt".

ELITTE87 aggiunge identificatori specifici ai nomi dei file, incluso l'ID della vittima, l'indirizzo email "helpdata@zohomail.eu" e l'estensione ".ELITTE87". Ad esempio, un file denominato "1.pdf" verrebbe rinominato in "1.pdf.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87" e, analogamente, "2.jpg" diventerebbe "2 .jpg.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87,' e così via. I ricercatori hanno identificato ELITTE87 come una variante del ransomware all'interno della famiglia di malware Phobos .

Il ransomware ELITTE87 può bloccare vari dati sensibili e importanti

La richiesta di riscatto emessa dal ransomware ELITTE87 invia un messaggio duro alle sue vittime, informandole che i loro dati sono stati crittografati e scaricati dai criminali informatici. Afferma che l'unico mezzo per sbloccare questi dati è attraverso il software proprietario fornito dagli autori del reato. La nota mette esplicitamente in guardia dal tentare di decriptare i dati in modo autonomo o dal ricorrere a software di terze parti, avvertendo che tali azioni potrebbero portare alla perdita irreversibile dei dati.

Inoltre, la nota dissuade le vittime dal chiedere assistenza a intermediari o società di recupero, insinuando che tali sforzi potrebbero aggravare la situazione o comportare un’ulteriore compromissione dei dati. Assicura alle vittime che l'incidente del furto di dati sarà mantenuto confidenziale.

Inoltre la richiesta di riscatto prevede che, una volta pagato il riscatto, tutti i dati scaricati verranno cancellati dai sistemi dei criminali informatici. Sottolinea che le informazioni personali della vittima non verranno vendute o sfruttate in modo dannoso. Alla vittima viene imposto un termine rigoroso di 2 giorni per avviare il contatto con i criminali informatici e avviare la transazione di riscatto.

Il mancato rispetto di questo termine innesca presumibilmente la condivisione dei dati con le parti interessate, con la colpa attribuita direttamente alla vittima. I dettagli di contatto, inclusi indirizzi e-mail specifici con le istruzioni su come comunicare con i criminali informatici, sono forniti nella nota a riferimento della vittima.

Il ransomware ELITTE87 può rendere il dispositivo infetto più vulnerabile alle minacce malware

Il ransomware ELITTE87 rappresenta una minaccia multiforme che va oltre la semplice crittografia dei file. Fa un ulteriore passo avanti disabilitando il firewall sul sistema infetto, aumentando così la sua suscettibilità a ulteriori attività dannose orchestrate dal ransomware. Inoltre, è necessario agire deliberatamente per eliminare le copie shadow del volume, una funzionalità fondamentale che potrebbe potenzialmente facilitare il ripristino dei file, intensificando così le sfide associate agli sforzi di recupero dei dati.

Oltre a queste capacità, ELITTE87 presenta funzionalità sofisticate, come la capacità di raccogliere dati sulla posizione e implementare meccanismi di persistenza. Questi meccanismi consentono al ransomware di escludere selettivamente determinate posizioni dalle sue operazioni, migliorando la sua efficienza nell’eludere il rilevamento e prolungando il suo impatto sul sistema compromesso. Vale la pena notare che varianti di ransomware come ELITTE87, affiliate alla famiglia Phobos, spesso sfruttano le vulnerabilità all'interno dei servizi RDP (Remote Desktop Protocol) come mezzo per infiltrarsi nei sistemi, sottolineando l'importanza di affrontare le debolezze della sicurezza in tali protocolli.

Misure cruciali da implementare sui tuoi dispositivi per proteggerli dalle minacce ransomware

L'implementazione di misure cruciali sui dispositivi degli utenti è essenziale per la protezione dalle minacce ransomware. Ecco alcuni passaggi chiave:

  • Mantieni il software aggiornato : aggiorna regolarmente i sistemi operativi, le applicazioni e il software di sicurezza su tutti i dispositivi. Gli aggiornamenti nella maggior parte dei casi includono patch per vulnerabilità note che i criminali informatici sfruttano per installare ransomware.
  • Installa software di sicurezza : utilizza un software antimalware affidabile e mantienilo aggiornato. Questo software è in grado di rilevare e bloccare le minacce ransomware prima che possano causare danni.
  • Abilita la protezione firewall : attiva qualsiasi firewall integrato disponibile sui dispositivi per monitorare e controllare il traffico di rete in entrata e in uscita, fungendo da ulteriore livello di difesa contro ransomware e altre minacce informatiche.
  • Impiegare misure di sicurezza della posta elettronica : implementare solide misure di sicurezza della posta elettronica, inclusi filtri antispam e scansione della posta elettronica per allegati o collegamenti non sicuri. Insegna agli utenti a riconoscere i tentativi di phishing e ad evitare di fare clic su collegamenti dubbi o di accedere ad allegati da fonti sconosciute.
  • Effettua il backup dei dati regolarmente : crea backup dei dati essenziali e assicurati che siano archiviati in modo sicuro offline o nel cloud. Quando si verifica un attacco ransomware, disporre di backup aggiornati può aiutare a ripristinare i dati senza pagare il riscatto.
  • Utilizza password sicure e autenticazione a più fattori (MFA) : imponi l'uso di password complesse e univoche per tutti gli account e abilita l'autenticazione a più fattori ove possibile. L'MFA aggiunge maggiore sicurezza richiedendo agli utenti di verificare la propria identità tramite un altro metodo, ad esempio un codice inviato al proprio telefono.
  • Limita privilegi utente : limita i privilegi utente solo a ciò che è necessario per i loro ruoli. Ciò aiuta a impedire che il ransomware si diffonda nella rete e acceda a dati sensibili.
  • Educare gli utenti : fornire agli utenti regolari corsi di sensibilizzazione sulla sicurezza informatica per istruirli su ransomware, tecniche di phishing, minacce e pratiche migliori per rimanere al sicuro online. Insegna loro come riconoscere comportamenti sospetti e segnalare tempestivamente potenziali incidenti di sicurezza.
  • Implementando queste misure cruciali sui dispositivi degli utenti, le organizzazioni possono ridurre in modo significativo il rischio di cadere vittime di attacchi ransomware e mitigare il potenziale impatto sulle loro operazioni e sui loro dati.

    Il testo completo della richiesta di riscatto lasciata alle vittime del ransomware ELITTE87 recita:

    'Your data is encrypted and downloaded!

    Unlocking your data is possible only with our software.
    Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
    Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
    Being deceived is your responsibility! Learn the experience on the forums.

    Downloaded data of your company.

    Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
    After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
    not aware of the incident.
    Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
    and counterparties in the future.
    If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
    Your data will be sent to all interested parties. This is your responsibility.

    Contact us.

    Write us to the e-mail:helpdata@zohomail.eu
    In case of no answer in 24 hours write us to this e-mail:email.recovery24@onionmail.org
    Write this ID in the title of your message: -
    If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
    Your data will be sent to all interested parties. This is your responsibility.

    Do not rename encrypted files
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

    Tendenza

    I più visti

    Caricamento in corso...