Baza danych zagrożeń Ransomware ELITTE87 Ransomware

ELITTE87 Ransomware

Podczas badania potencjalnych zagrożeń złośliwym oprogramowaniem eksperci ds. cyberbezpieczeństwa natknęli się na nowy szczep znany jako ELITTE87. To groźne oprogramowanie, sklasyfikowane jako oprogramowanie ransomware, infiltruje urządzenie ofiary i inicjuje szyfrowanie szerokiego zakresu typów plików. Ponadto zmienia oryginalne nazwy tych zaszyfrowanych plików. Ofiary ELITTE87 otrzymują dwie notatki z żądaniem okupu: jedna pojawia się jako wyskakujące okienko, a druga jest zapisana jako plik tekstowy o nazwie „info.txt”.

ELITTE87 dodaje do nazw plików określone identyfikatory, w tym identyfikator ofiary, adres e-mail „helpdata@zohomail.eu” i rozszerzenie „.ELITTE87”. Na przykład nazwa pliku „1.pdf” zostanie zmieniona na „1.pdf.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87” i podobnie „2.jpg” zmieni się na „2 .jpg.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87” i tak dalej. Badacze zidentyfikowali ELITTE87 jako odmianę oprogramowania ransomware z rodziny szkodliwego oprogramowania Phobos .

Ransomware ELITTE87 może blokować różne wrażliwe i ważne dane

Żądanie okupu wydane przez ransomware ELITTE87 dostarcza swoim ofiarom jasną wiadomość, informując je, że ich dane zostały zaszyfrowane i pobrane przez cyberprzestępców. Twierdzi, że jedynym sposobem odblokowania tych danych jest użycie zastrzeżonego oprogramowania dostarczonego przez sprawców. Notatka wyraźnie ostrzega przed samodzielnymi próbami odszyfrowania danych lub uciekaniem się do oprogramowania firm trzecich, ostrzegając, że takie działania mogą prowadzić do nieodwracalnej utraty danych.

Ponadto notatka odradza ofiarom szukanie pomocy u pośredników lub firm zajmujących się odzyskiwaniem danych, sugerując, że takie wysiłki mogą pogorszyć sytuację lub skutkować dalszym naruszeniem bezpieczeństwa danych. Zapewnia ofiarom, że incydent kradzieży danych będzie poufny.

Co więcej, żądanie okupu zapewnia, że po zapłaceniu okupu wszystkie pobrane dane zostaną usunięte z systemów cyberprzestępców. Podkreśla, że dane osobowe ofiary nie zostaną sprzedane ani wykorzystane w złośliwy sposób. Ofierze wyznacza się ścisły termin 2 dni na nawiązanie kontaktu z cyberprzestępcami i rozpoczęcie transakcji okupu.

Nieprzestrzeganie tego terminu rzekomo powoduje udostępnienie danych zainteresowanym stronom, a winę zrzuca się bezpośrednio na ofiarę. Dane kontaktowe, w tym konkretne adresy e-mail zawierające instrukcje dotyczące komunikowania się z cyberprzestępcami, znajdują się w notatce przeznaczonej dla ofiary.

Ransomware ELITTE87 może sprawić, że zainfekowane urządzenie będzie bardziej podatne na zagrożenia złośliwym oprogramowaniem

Ransomware ELITTE87 stwarza wieloaspektowe zagrożenie, wykraczające poza samo szyfrowanie plików. Idzie o krok dalej, wyłączając zaporę ogniową w zainfekowanym systemie, zwiększając w ten sposób jego podatność na dalsze szkodliwe działania organizowane przez oprogramowanie ransomware. Co więcej, konieczne jest celowe działanie w celu usunięcia kopii woluminów w tle, kluczowej funkcji, która może potencjalnie ułatwić przywracanie plików, zwiększając w ten sposób wyzwania związane z odzyskiwaniem danych.

Oprócz tych możliwości ELITTE87 posiada zaawansowane funkcjonalności, takie jak możliwość gromadzenia danych o lokalizacji i wdrażania mechanizmów trwałości. Mechanizmy te umożliwiają oprogramowaniu ransomware selektywne wykluczanie określonych lokalizacji ze swoich działań, zwiększając jego skuteczność w unikaniu wykrycia i przedłużając jego wpływ na zaatakowany system. Warto zauważyć, że warianty oprogramowania ransomware, takie jak ELITTE87, które są powiązane z rodziną Phobos, często wykorzystują luki w usługach protokołu Remote Desktop Protocol (RDP) w celu infiltracji systemów, co podkreśla znaczenie eliminowania luk w zabezpieczeniach takich protokołów.

Najważniejsze środki, które należy wdrożyć na swoich urządzeniach, aby chronić je przed zagrożeniami typu ransomware

Wdrożenie kluczowych środków na urządzeniach użytkowników jest niezbędne do ochrony przed zagrożeniami typu ransomware. Oto kilka kluczowych kroków:

  • Aktualizuj oprogramowanie : regularnie aktualizuj systemy operacyjne, aplikacje i oprogramowanie zabezpieczające na wszystkich urządzeniach. Aktualizacje obejmują najczęściej łatki znanych luk w zabezpieczeniach, które cyberprzestępcy wykorzystują do instalowania oprogramowania ransomware.
  • Zainstaluj oprogramowanie zabezpieczające : używaj renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem i aktualizuj je. To oprogramowanie może wykrywać i blokować zagrożenia oprogramowaniem ransomware, zanim spowodują szkody.
  • Włącz ochronę zapory sieciowej : Aktywuj dowolną dostępną wbudowaną zaporę ogniową na urządzeniach, aby monitorować i kontrolować przychodzący i wychodzący ruch sieciowy, działając jako dodatkowa warstwa ochrony przed oprogramowaniem ransomware i innymi zagrożeniami cybernetycznymi.
  • Stosuj środki bezpieczeństwa poczty e-mail : wdrażaj solidne środki bezpieczeństwa poczty e-mail, w tym filtry spamu i skanowanie wiadomości e-mail w poszukiwaniu niebezpiecznych załączników lub łączy. Naucz użytkowników rozpoznawania prób phishingu i unikania klikania podejrzanych linków lub uzyskiwania dostępu do załączników z nieznanych źródeł.
  • Regularnie twórz kopie zapasowe danych : twórz kopie zapasowe niezbędnych danych i upewnij się, że są one bezpiecznie przechowywane w trybie offline lub w chmurze. W przypadku ataku oprogramowania ransomware posiadanie aktualnych kopii zapasowych może pomóc w przywróceniu danych bez płacenia okupu.
  • Używaj bezpiecznych haseł i uwierzytelniania wieloskładnikowego (MFA) : wymuszaj stosowanie silnych, unikalnych haseł do wszystkich kont i włączaj uwierzytelnianie wieloskładnikowe, jeśli to możliwe. Usługa MFA zwiększa bezpieczeństwo, wymagając od użytkowników weryfikacji tożsamości za pomocą innej metody, na przykład kodu wysłanego na telefon.
  • Ogranicz uprawnienia użytkowników : Ogranicz uprawnienia użytkowników tylko do tych, które są niezbędne do ich ról. Pomaga to zapobiegać rozprzestrzenianiu się oprogramowania ransomware w sieci i uzyskiwaniu dostępu do wrażliwych danych.
  • Edukuj użytkowników : zapewniaj użytkownikom regularne szkolenia w zakresie świadomości cyberbezpieczeństwa, aby uczyć ich o oprogramowaniu ransomware, technikach phishingu, zagrożeniach i najlepszych praktykach zapewniających bezpieczeństwo w Internecie. Naucz ich, jak rozpoznawać podejrzane zachowania i niezwłocznie zgłaszać potencjalne incydenty związane z bezpieczeństwem.

Wdrażając te kluczowe środki na urządzeniach użytkowników, organizacje mogą znacznie zmniejszyć ryzyko padnięcia ofiarą ataków ransomware i złagodzić potencjalny wpływ na ich operacje i dane.

Pełny tekst żądania okupu pozostawionego ofiarom oprogramowania ransomware ELITTE87 brzmi:

'Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company.

Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Contact us.

Write us to the e-mail:helpdata@zohomail.eu
In case of no answer in 24 hours write us to this e-mail:email.recovery24@onionmail.org
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

Popularne

Najczęściej oglądane

Ładowanie...