Bedreigingsdatabase Ransomware ELITTE87-ransomware

ELITTE87-ransomware

Tijdens het onderzoek naar mogelijke malwarebedreigingen kwamen cybersecurity-experts een nieuwe soort tegen die bekend staat als ELITTE87. Deze bedreigende software, geclassificeerd als ransomware, infiltreert op het apparaat van het slachtoffer en initieert encryptie op een breed scala aan bestandstypen. Bovendien verandert het de originele bestandsnamen van deze gecodeerde bestanden. Slachtoffers van ELITTE87 worden geconfronteerd met twee losgeldbriefjes: de ene verschijnt als een pop-upvenster, terwijl de andere wordt opgeslagen als een tekstbestand met de naam 'info.txt'.

ELITTE87 voegt specifieke ID's toe aan de bestandsnamen, waaronder de ID van het slachtoffer, het e-mailadres 'helpdata@zohomail.eu' en de extensie '.ELITTE87.' Een bestand met de naam '1.pdf' wordt bijvoorbeeld hernoemd naar '1.pdf.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87', en op dezelfde manier wordt '2.jpg' '2 .jpg.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87,' enzovoort. Onderzoekers hebben ELITTE87 geïdentificeerd als een variant van ransomware binnen de Phobos- malwarefamilie.

De ELITTE87 Ransomware kan verschillende gevoelige en belangrijke gegevens vergrendelen

De losgeldbrief uitgegeven door de ELITTE87 Ransomware levert een grimmige boodschap af aan de slachtoffers en informeert hen dat hun gegevens zijn gecodeerd en gedownload door cybercriminelen. Het beweert dat de enige manier om deze gegevens te ontsluiten is via de eigen software die door de daders wordt geleverd. De nota waarschuwt expliciet tegen pogingen om de gegevens zelfstandig te decoderen of gebruik te maken van software van derden, waarbij wordt gewaarschuwd dat dergelijke acties kunnen leiden tot onomkeerbaar gegevensverlies.

Bovendien ontmoedigt de nota slachtoffers ervan om hulp te zoeken bij tussenpersonen of herstelbedrijven, en insinueert dat dergelijke inspanningen de situatie kunnen verergeren of tot verdere gegevenscompromis kunnen leiden. Het verzekert slachtoffers dat het incident van gegevensdiefstal vertrouwelijk zal worden behandeld.

Bovendien belooft de losgeldbrief dat na betaling van het losgeld alle gedownloade gegevens uit de systemen van de cybercriminelen zullen worden verwijderd. Het benadrukt dat de persoonlijke informatie van het slachtoffer niet zal worden verkocht of kwaadwillig zal worden uitgebuit. Er wordt een strikte termijn van twee dagen opgelegd waarbinnen het slachtoffer contact moet opnemen met de cybercriminelen en de losgeldtransactie moet starten.

Het niet naleven van deze regels binnen dit tijdsbestek leidt naar verluidt tot het delen van de gegevens met geïnteresseerde partijen, waarbij de schuld volledig bij het slachtoffer wordt gelegd. Contactgegevens, waaronder specifieke e-mailadressen met instructies over hoe te communiceren met de cybercriminelen, worden ter referentie in de notitie vermeld.

De ELITTE87-ransomware kan het geïnfecteerde apparaat kwetsbaarder maken voor malwarebedreigingen

De ELITTE87 Ransomware vormt een veelzijdige bedreiging die verder gaat dan alleen het versleutelen van bestanden. Het gaat nog een stap verder door de firewall op het geïnfecteerde systeem uit te schakelen, waardoor de gevoeligheid voor verdere schadelijke activiteiten die door de ransomware worden georkestreerd, wordt vergroot. Bovendien is er doelbewuste actie nodig om schaduwvolumekopieën te verwijderen, een cruciale functie die mogelijk het herstel van bestanden zou kunnen vergemakkelijken, waardoor de uitdagingen die gepaard gaan met inspanningen voor gegevensherstel groter worden.

Naast deze mogelijkheden vertoont ELITTE87 geavanceerde functionaliteiten, zoals de mogelijkheid om locatiegegevens te verzamelen en persistentiemechanismen te implementeren. Dankzij deze mechanismen kan de ransomware selectief bepaalde locaties uitsluiten van zijn activiteiten, waardoor de efficiëntie bij het omzeilen van detectie wordt vergroot en de impact op het aangetaste systeem wordt verlengd. Het is vermeldenswaard dat ransomwarevarianten zoals ELITTE87, die verbonden zijn met de Phobos-familie, vaak kwetsbaarheden binnen Remote Desktop Protocol (RDP)-services misbruiken als een manier om systemen te infiltreren, wat het belang onderstreept van het aanpakken van beveiligingsproblemen in dergelijke protocollen.

Cruciale maatregelen die u op uw apparaten moet implementeren om ze te beschermen tegen ransomware-bedreigingen

Het implementeren van cruciale maatregelen op de apparaten van gebruikers is essentieel voor de bescherming tegen ransomware-bedreigingen. Hier zijn enkele belangrijke stappen:

  • Houd software bijgewerkt : Update regelmatig besturingssystemen, applicaties en beveiligingssoftware op alle apparaten. Updates bevatten meestal patches voor bekende kwetsbaarheden die cybercriminelen misbruiken om ransomware te installeren.
  • Installeer beveiligingssoftware : gebruik betrouwbare anti-malwaresoftware en houd deze up-to-date. Deze software kan ransomware-bedreigingen detecteren en blokkeren voordat ze schade kunnen veroorzaken.
  • Firewallbescherming inschakelen : Activeer elke beschikbare ingebouwde firewall op apparaten om inkomend en uitgaand netwerkverkeer te monitoren en te controleren, en fungeert als een extra verdedigingslaag tegen ransomware en andere cyberbedreigingen.
  • Gebruik e-mailbeveiligingsmaatregelen : Implementeer robuuste e-mailbeveiligingsmaatregelen, waaronder spamfilters en e-mailscans op onveilige bijlagen of links. Leer gebruikers phishing-pogingen te herkennen en het klikken op twijfelachtige links of het openen van bijlagen van onbekende bronnen te omzeilen.
  • Maak regelmatig back-ups van gegevens : maak back-ups van essentiële gegevens en zorg ervoor dat deze veilig offline of in de cloud worden opgeslagen. Bij een ransomware-aanval kan het hebben van up-to-date back-ups helpen bij het herstellen van gegevens zonder het losgeld te betalen.
  • Gebruik veilige wachtwoorden en multifactorauthenticatie (MFA) : Dwing het gebruik van sterke, unieke wachtwoorden af voor alle accounts en schakel waar mogelijk multifactorauthenticatie in. MFA voegt meer beveiliging toe door van gebruikers te eisen dat ze hun identiteit verifiëren via een andere methode, zoals een code die naar hun telefoon wordt verzonden.
  • Beperk gebruikersrechten : beperk gebruikersrechten tot alleen wat nodig is voor hun rollen. Dit helpt voorkomen dat ransomware zich over het netwerk verspreidt en toegang krijgt tot gevoelige gegevens.
  • Gebruikers opleiden : Zorg voor regelmatige cybersecurity-bewustzijnstrainingen voor gebruikers om hen voor te lichten over ransomware, phishing-technieken, bedreigingen en toppraktijken om online veilig te blijven. Leer ze hoe ze verdacht gedrag kunnen herkennen en potentiële beveiligingsincidenten onmiddellijk kunnen melden.
  • Door deze cruciale maatregelen op de apparaten van gebruikers te implementeren, kunnen organisaties het risico om slachtoffer te worden van ransomware-aanvallen aanzienlijk verkleinen en de potentiële impact op hun activiteiten en gegevens beperken.

    De volledige tekst van het losgeldbriefje dat aan de slachtoffers van de ELITTE87 Ransomware is nagelaten, luidt:

    'Your data is encrypted and downloaded!

    Unlocking your data is possible only with our software.
    Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
    Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
    Being deceived is your responsibility! Learn the experience on the forums.

    Downloaded data of your company.

    Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
    After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
    not aware of the incident.
    Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
    and counterparties in the future.
    If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
    Your data will be sent to all interested parties. This is your responsibility.

    Contact us.

    Write us to the e-mail:helpdata@zohomail.eu
    In case of no answer in 24 hours write us to this e-mail:email.recovery24@onionmail.org
    Write this ID in the title of your message: -
    If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
    Your data will be sent to all interested parties. This is your responsibility.

    Do not rename encrypted files
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

    Trending

    Meest bekeken

    Bezig met laden...