Grėsmių duomenų bazė Ransomware ELITTE87 Ransomware

ELITTE87 Ransomware

Tirdami galimas kenkėjiškų programų grėsmes, kibernetinio saugumo ekspertai aptiko naują padermę, vadinamą ELITTE87. Ši grėsminga programinė įranga, klasifikuojama kaip išpirkos reikalaujanti programinė įranga, veikia įsiskverbdama į aukos įrenginį ir inicijuodama įvairių failų tipų šifravimą. Be to, jis pakeičia originalius šių užšifruotų failų pavadinimus. ELITTE87 aukos susiduria su dviem išpirkos rašteliais: vienas pasirodo kaip iššokantis langas, o kitas išsaugomas kaip tekstinis failas pavadinimu „info.txt“.

ELITTE87 prie failų pavadinimų prideda konkrečius identifikatorius, įskaitant aukos ID, el. pašto adresą „helpdata@zohomail.eu“ ir plėtinį „.ELITTE87“. Pavyzdžiui, failas pavadinimu „1.pdf“ būtų pervardytas į „1.pdf.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87“ ir panašiai „2.jpg“ taptų „2“. .jpg.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87 ir kt. Tyrėjai nustatė, kad ELITTE87 yra išpirkos reikalaujančios programos variantas, priklausantis Phobos kenkėjiškų programų šeimai.

ELITTE87 Ransomware gali užrakinti įvairius jautrius ir svarbius duomenis

ELITTE87 Ransomware išleistas išpirkos raštas savo aukoms siunčia griežtą žinią, informuodamas, kad jų duomenis užšifravo ir atsisiuntė kibernetiniai nusikaltėliai. Ji tvirtina, kad vienintelis būdas atrakinti šiuos duomenis yra naudojant patentuotą programinę įrangą, kurią teikia nusikaltėliai. Pastaba aiškiai įspėjama nebandyti iššifruoti duomenis savarankiškai arba naudoti trečiosios šalies programinę įrangą, įspėjant, kad tokie veiksmai gali sukelti negrįžtamą duomenų praradimą.

Be to, pastaba atgraso aukas kreiptis pagalbos į tarpininkus ar susigrąžinimo įmones, įteigiant, kad tokios pastangos gali pabloginti padėtį arba sukelti tolesnį duomenų kompromisą. Nukentėjusieji užtikrina, kad duomenų vagystės incidentas bus laikomas konfidencialiu.

Be to, išpirkos raštelyje įsipareigojama, kad sumokėjus išpirką visi atsisiųsti duomenys bus ištrinti iš kibernetinių nusikaltėlių sistemų. Jame pabrėžiama, kad aukos asmeninė informacija nebus parduodama ar piktybiškai išnaudojama. Aukai yra nustatytas griežtas 2 dienų terminas susisiekti su kibernetiniais nusikaltėliais ir pradėti išpirkos sandorį.

Nesilaikant per šį laikotarpį, tariamai pradedama dalytis duomenimis su suinteresuotosiomis šalimis, o kaltė tenka aukai. Kontaktinė informacija, įskaitant konkrečius el. pašto adresus su instrukcijomis, kaip bendrauti su kibernetiniais nusikaltėliais, yra pateikta pastaboje aukos nuorodai.

ELITTE87 Ransomware gali padaryti užkrėstą įrenginį labiau pažeidžiamą kenkėjiškų programų grėsmių

ELITTE87 Ransomware ne tik šifruoja failus, bet ir kelia įvairiapusę grėsmę. Tai žengia dar vieną žingsnį – išjungia užkrėstos sistemos užkardą ir taip padidina jos jautrumą tolesnei žalingai veiklai, kurią organizuoja išpirkos reikalaujančios programos. Be to, imamasi apgalvotų veiksmų, kad būtų pašalintos šešėlinės tūrio kopijos – svarbi funkcija, galinti palengvinti failų atkūrimą ir taip sustiprinti iššūkius, susijusius su duomenų atkūrimo pastangomis.

Be šių galimybių, ELITTE87 turi sudėtingų funkcijų, tokių kaip galimybė rinkti vietos duomenis ir įdiegti patvarumo mechanizmus. Šie mechanizmai leidžia išpirkos reikalaujančiajai programai pasirinktinai pašalinti tam tikras vietas iš savo operacijų, taip padidinant jos efektyvumą išvengiant aptikimo ir pratęsiant jos poveikį pažeistai sistemai. Verta paminėti, kad išpirkos reikalaujančios programinės įrangos variantai, tokie kaip ELITTE87, kurie yra susiję su „Phobos“ šeima, dažnai išnaudoja nuotolinio darbalaukio protokolo (RDP) paslaugų spragas, kad galėtų įsiskverbti į sistemas, pabrėždami, kaip svarbu pašalinti tokių protokolų saugumo trūkumus.

Svarbios priemonės, kurias reikia įgyvendinti savo įrenginiuose, siekiant apsaugoti juos nuo išpirkos programinės įrangos grėsmių

Norint apsisaugoti nuo išpirkos programinės įrangos grėsmių, labai svarbu įdiegti esmines priemones vartotojų įrenginiuose. Štai keli pagrindiniai žingsniai:

  • Atnaujinkite programinę įrangą : reguliariai atnaujinkite operacines sistemas, programas ir saugos programinę įrangą visuose įrenginiuose. Atnaujinimai dažniausiai apima žinomų spragų, kurias kibernetiniai nusikaltėliai naudojasi norėdami įdiegti išpirkos reikalaujančią programinę įrangą, pataisas.
  • Įdiekite saugos programinę įrangą : naudokite patikimą apsaugos nuo kenkėjiškų programų programinę įrangą ir nuolat ją atnaujinkite. Ši programinė įranga gali aptikti ir blokuoti išpirkos reikalaujančias grėsmes, kol jos nepadarys žalos.
  • Įgalinti ugniasienės apsaugą : suaktyvinkite bet kokią turimą įtaisytąją užkardą įrenginiuose, kad galėtumėte stebėti ir valdyti gaunamą ir išeinantį tinklo srautą, veikiantį kaip papildomas apsaugos nuo išpirkos reikalaujančių programų ir kitų kibernetinių grėsmių sluoksnis.
  • Naudokite el. pašto saugos priemones : Įdiekite patikimas el. pašto saugos priemones, įskaitant šlamšto filtrus ir el. pašto nuskaitymą, ieškant nesaugių priedų ar nuorodų. Išmokykite vartotojus atpažinti sukčiavimo bandymus ir apeiti abejotinų nuorodų spustelėjimą arba priedų iš nežinomų šaltinių prieigą.
  • Reguliariai kurkite atsargines duomenų kopijas : kurkite atsargines svarbiausių duomenų kopijas ir užtikrinkite, kad jos būtų saugiai saugomos neprisijungus arba debesyje. Įvykus išpirkos reikalaujančios programos atakai, atnaujintos atsarginės kopijos gali padėti atkurti duomenis nemokant išpirkos.
  • Naudokite saugius slaptažodžius ir kelių veiksnių autentifikavimą (MFA) : priverskite naudoti stiprius, unikalius slaptažodžius visose paskyrose ir, kur įmanoma, įgalinkite kelių veiksnių autentifikavimą. MFA padidina saugumą, nes reikalauja, kad vartotojai patvirtintų savo tapatybę kitu būdu, pvz., į telefoną atsiųsdami kodą.
  • Apriboti vartotojo teises : apribokite vartotojo teises, tik tai, kas būtina jų vaidmenims. Tai padeda užkirsti kelią išpirkos reikalaujančioms programoms plisti tinkle ir pasiekti neskelbtinus duomenis.
  • Naudotojų mokymas : reguliariai rengkite naudotojams informuotumo apie kibernetinį saugumą mokymus, kad juos mokytumėte apie išpirkos reikalaujančias programas, sukčiavimo būdus, grėsmes ir geriausias praktikas, kaip išlikti saugus internete. Išmokykite juos atpažinti įtartiną elgesį ir nedelsdami pranešti apie galimus saugumo incidentus.
  • Įdiegusios šias itin svarbias priemones vartotojų įrenginiuose, organizacijos gali žymiai sumažinti riziką tapti išpirkos reikalaujančių programų atakų aukomis ir sušvelninti galimą poveikį jų veiklai ir duomenims.

    Visas ELITTE87 Ransomware aukoms paliktos išpirkos rašto tekstas yra toks:

    'Your data is encrypted and downloaded!

    Unlocking your data is possible only with our software.
    Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
    Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
    Being deceived is your responsibility! Learn the experience on the forums.

    Downloaded data of your company.

    Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
    After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
    not aware of the incident.
    Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
    and counterparties in the future.
    If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
    Your data will be sent to all interested parties. This is your responsibility.

    Contact us.

    Write us to the e-mail:helpdata@zohomail.eu
    In case of no answer in 24 hours write us to this e-mail:email.recovery24@onionmail.org
    Write this ID in the title of your message: -
    If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
    Your data will be sent to all interested parties. This is your responsibility.

    Do not rename encrypted files
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...