ELITTE87 Ransomware

Durante a investigação de possíveis ameaças de malware, os especialistas em segurança cibernética encontraram uma nova cepa conhecida como ELITTE87. Classificado como ransomware, esse software ameaçador opera infiltrando-se no dispositivo da vítima e iniciando a criptografia em uma ampla variedade de tipos de arquivos. Além disso, altera os nomes dos arquivos originais desses arquivos criptografados. As vítimas do ELITTE87 são confrontadas com duas notas de resgate: uma aparece como uma janela pop-up, enquanto a outra é salva como um arquivo de texto chamado ‘info.txt’.

O ELITTE87 anexa identificadores específicos aos nomes de arquivos, incluindo o ID da vítima, o endereço de e-mail ‘helpdata@zohomail.eu’ e a extensão ‘.ELITTE87’. Por exemplo, um arquivo chamado '1.pdf' seria renomeado para '1.pdf.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87,' e da mesma forma, '2.jpg' se tornaria '2 .jpg.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87,' e assim por diante. Os pesquisadores identificaram o ELITTE87 como uma variante do ransomware da família de malware Phobos.

O ELITTE87 Ransomware pode Bloquear Vários Dados Confidenciais e Importantes

A nota de resgate emitida pelo ELITTE87 Ransomware entrega uma mensagem dura às suas vítimas, informando-as de que seus dados foram criptografados e baixados por cibercriminosos. Afirma que o único meio de desbloquear estes dados é através do software proprietário fornecido pelos perpetradores. A nota alerta explicitamente contra a tentativa de desencriptação dos dados de forma independente ou o recurso a software de terceiros, alertando que tais ações podem levar à perda irreversível de dados.

Além disso, a nota dissuade as vítimas de procurarem assistência de empresas intermediárias ou de recuperação, insinuando que tais esforços podem agravar a situação ou resultar num maior comprometimento dos dados. Garante às vítimas que o incidente de roubo de dados será mantido confidencial.

Além disso, a nota de resgate promete que, após o pagamento do resgate, todos os dados baixados serão apagados dos sistemas dos cibercriminosos. Enfatiza que as informações pessoais da vítima não serão vendidas ou exploradas de forma maliciosa. É imposto um prazo estrito de 2 dias para que a vítima inicie o contato com os cibercriminosos e inicie a transação do resgate.

O incumprimento deste prazo desencadeia supostamente a partilha dos dados com os interessados, sendo a culpa atribuída diretamente à vítima. Os detalhes de contato, incluindo endereços de e-mail específicos com instruções sobre como se comunicar com os cibercriminosos, são fornecidos na nota para referência da vítima.

O ELITTE87 Ransomware pode Tornar o Dispositivo Infectado Mais Vulnerável a Ameaças de Malware

O ELITTE87 Ransomware representa uma ameaça multifacetada que vai além de apenas criptografar arquivos. Ele vai um passo além ao desabilitar o firewall do sistema infectado, aumentando assim sua suscetibilidade a outras atividades prejudiciais orquestradas pelo ransomware. Além disso, são tomadas medidas deliberadas para eliminar as Shadow Volume Copies, uma funcionalidade crítica que poderia potencialmente facilitar a restauração de ficheiros, intensificando assim os desafios associados aos esforços de recuperação de dados.

Além dessas capacidades, o ELITTE87 apresenta funcionalidades sofisticadas, como a capacidade de coletar dados de localização e implementar mecanismos de persistência. Esses mecanismos permitem que o ransomware exclua seletivamente determinados locais de suas operações, aumentando sua eficiência em evitar a detecção e prolongando seu impacto no sistema comprometido. Vale a pena notar que variantes de ransomware como ELITTE87, que são afiliadas à família Phobos, muitas vezes exploram vulnerabilidades nos serviços do Remote Desktop Protocol (RDP) como um meio de se infiltrar nos sistemas, ressaltando a importância de abordar as fraquezas de segurança em tais protocolos.

Medidas Cruciais a serem Implementadas nos Seus Dispositivos para Protegê-los contra Ameaças de Ransomware

A implementação de medidas cruciais nos dispositivos dos usuários é essencial para proteção contra ameaças de ransomware. Aqui estão várias etapas principais:

  • Mantenha o software atualizado : Atualize regularmente os sistemas operacionais, aplicativos e software de segurança em todos os dispositivos. Na maioria das vezes, as atualizações incluem patches para vulnerabilidades conhecidas que os cibercriminosos exploram para instalar ransomware.
  • Instale software de segurança : Use software antimalware confiável e mantenha-o atualizado. Este software pode detectar e bloquear ameaças de ransomware antes que elas possam causar danos.
  • Habilitar proteção de firewall : Ative qualquer firewall integrado disponível nos dispositivos para monitorar e controlar o tráfego de entrada e saída da rede, agindo como uma camada adicional de defesa contra ransomware e outras ameaças cibernéticas.
  • Empregue medidas de segurança de e-mail : Implemente medidas robustas de segurança de e-mail, incluindo filtros de spam e verificação de e-mail em busca de anexos ou links inseguros. Ensine os usuários a reconhecer tentativas de phishing e evitar clicar em links duvidosos ou acessar anexos de fontes desconhecidas.
  • Faça backup de dados regularmente : Crie backups de dados essenciais e garanta que eles sejam armazenados com segurança off-line ou na nuvem. Ao ocorrer um ataque de ransomware, ter backups atualizados pode ajudar na restauração de dados sem pagar o resgate.
  • Use senhas seguras e autenticação multifator (MFA) :Adote o uso de senhas fortes e exclusivas para todas as contas e habilite a autenticação multifator sempre que possível. A MFA adiciona mais segurança ao exigir que os usuários verifiquem sua identidade por meio de outro método, como um código enviado ao telefone.
  • Limitar privilégios de usuário : Restrinja os privilégios de usuário apenas ao necessário para suas funções. Isso ajuda a evitar que ransomware se espalhe pela rede e acesse dados confidenciais.
  • Eduque os usuários : Forneça treinamento regular de conscientização sobre segurança cibernética aos usuários para educá-los sobre ransomware, técnicas de phishing, ameaças e práticas recomendadas para permanecerem seguros online. Ensine-os a reconhecer comportamentos suspeitos e a reportar prontamente potenciais incidentes de segurança.

Ao implementar estas medidas cruciais nos dispositivos dos utilizadores, as organizações podem diminuir significativamente o risco de serem vítimas de ataques de ransomware e mitigar o impacto potencial nas suas operações e dados.

O texto completo da nota de resgate deixada às vítimas do ELITTE87 Ransomware diz:

'Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company.

Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Contact us.

Write us to the e-mail:helpdata@zohomail.eu
In case of no answer in 24 hours write us to this e-mail:email.recovery24@onionmail.org
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

Tendendo

Mais visto

Carregando...