Hotdatabas Ransomware ELITTE87 Ransomware

ELITTE87 Ransomware

Under utredningen av potentiella hot mot skadlig programvara, stötte experter på cybersäkerhet på en ny stam känd som ELITTE87. Klassad som ransomware fungerar denna hotfulla programvara genom att infiltrera ett offers enhet och initiera kryptering på ett brett spektrum av filtyper. Dessutom ändrar den de ursprungliga filnamnen för dessa krypterade filer. Offer för ELITTE87 konfronteras med två lösensedlar: den ena visas som ett popup-fönster, medan den andra sparas som en textfil med namnet 'info.txt'.

ELITTE87 lägger till specifika identifierare till filnamnen, inklusive offrets ID, e-postadressen 'helpdata@zohomail.eu' och tillägget '.ELITTE87.' Till exempel skulle en fil med namnet '1.pdf' döpas om till '1.pdf.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87,' och på samma sätt skulle '2.jpg' bli '2 .jpg.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87,' och så vidare. Forskare har identifierat ELITTE87 som en variant av ransomware inom Phobos malware-familjen.

ELITTE87 Ransomware kan låsa olika känsliga och viktiga data

Lösenedeln som utfärdats av ELITTE87 Ransomware levererar ett skarpt meddelande till sina offer, och informerar dem om att deras data har krypterats och laddats ner av cyberbrottslingar. Den hävdar att det enda sättet att låsa upp dessa data är genom den proprietära programvaran som tillhandahålls av förövarna. Anteckningen varnar uttryckligen för att försöka dekryptera data självständigt eller att tillgripa programvara från tredje part, och varnar för att sådana åtgärder kan leda till oåterkallelig dataförlust.

Vidare avskräcker anteckningen offer från att söka hjälp från mellanhänder eller återvinningsföretag, vilket antyder att sådana ansträngningar kan förvärra situationen eller resultera i ytterligare datakompromettering. Det försäkrar offren att incidenten med datastöld kommer att hållas konfidentiell.

Dessutom lovar lösensumman att vid betalning av lösen kommer all nedladdad data att raderas från cyberbrottslingarnas system. Den understryker att offrets personuppgifter inte kommer att säljas eller utnyttjas med uppsåt. En strikt deadline på 2 dagar gäller för offret att initiera kontakt med cyberbrottslingar och påbörja lösensumman.

Underlåtenhet att följa detta inom denna tidsram utlöser påstås delningen av data med berörda parter, med skulden helt och hållet på offret. Kontaktuppgifter, inklusive specifika e-postadresser med instruktioner om hur man kommunicerar med cyberbrottslingar, finns i anteckningen för offrets referens.

ELITTE87 Ransomware kan göra den infekterade enheten mer sårbar för hot mot skadlig programvara

ELITTE87 Ransomware utgör ett mångfacetterat hot utöver att bara kryptera filer. Det går ett steg längre genom att inaktivera brandväggen på det infekterade systemet, vilket ökar dess känslighet för ytterligare skadliga aktiviteter som orkestreras av ransomware. Dessutom krävs medvetna åtgärder för att radera Shadow Volume Copies, en kritisk funktion som potentiellt skulle kunna underlätta filåterställning och därigenom intensifiera utmaningarna i samband med dataåterställningsinsatser.

Utöver dessa funktioner uppvisar ELITTE87 sofistikerade funktioner, såsom förmågan att samla in platsdata och implementera beständighetsmekanismer. Dessa mekanismer tillåter ransomware att selektivt utesluta vissa platser från sin verksamhet, vilket förbättrar dess effektivitet när det gäller att undvika upptäckt och förlänger dess inverkan på det komprometterade systemet. Det är värt att notera att ransomware-varianter som ELITTE87, som är anslutna till Phobos-familjen, ofta utnyttjar sårbarheter inom Remote Desktop Protocol-tjänster (RDP) som ett sätt att infiltrera system, vilket understryker vikten av att åtgärda säkerhetsbrister i sådana protokoll.

Viktiga åtgärder att implementera på dina enheter för att skydda dem från ransomware-hot

Att implementera avgörande åtgärder på användarnas enheter är viktigt för att skydda sig mot ransomware-hot. Här är flera viktiga steg:

  • Håll programvaran uppdaterad : Uppdatera regelbundet operativsystem, applikationer och säkerhetsprogramvara på alla enheter. Uppdateringar för det mesta inkluderar patchar för kända sårbarheter som cyberbrottslingar utnyttjar för att installera ransomware.
  • Installera säkerhetsprogramvara : Använd ansedd anti-malware-programvara och håll den uppdaterad. Denna programvara kan upptäcka och blockera ransomware-hot innan de kan orsaka skada.
  • Aktivera brandväggsskydd : Aktivera alla tillgängliga inbyggda brandväggar på enheter för att övervaka och kontrollera inkommande och utgående nätverkstrafik, vilket fungerar som ett ytterligare lager av försvar mot ransomware och andra cyberhot.
  • Använd e-postsäkerhetsåtgärder : Implementera robusta e-postsäkerhetsåtgärder, inklusive spamfilter och e-postsökning efter osäkra bilagor eller länkar. Lär användare att känna igen nätfiskeförsök och att kringgå klick på tveksamma länkar eller komma åt bilagor från okända källor.
  • Säkerhetskopiera data regelbundet : Skapa säkerhetskopior av viktiga data och se till att de lagras säkert offline eller i molnet. Om en ransomware-attack inträffar kan uppdaterade säkerhetskopior hjälpa till att återställa data utan att betala lösensumman.
  • Använd säkra lösenord och multifaktorautentisering (MFA) : Framtvinga användningen av starka, unika lösenord för alla konton och aktivera multifaktorautentisering där det är möjligt. MFA lägger till mer säkerhet genom att kräva att användare verifierar sin identitet genom en annan metod, till exempel en kod som skickas till deras telefon.
  • Begränsa användarbehörigheter : Begränsa användarbehörigheter till endast det som är nödvändigt för deras roller. Detta hjälper till att förhindra att ransomware sprids över nätverket och kommer åt känslig data.
  • Utbilda användare : Ge regelbunden utbildning om cybersäkerhetsmedvetenhet för användare för att utbilda dem om ransomware, nätfisketekniker, hot och bästa praxis för att vara säker online. Lär dem hur man känner igen misstänkt beteende och rapporterar potentiella säkerhetsincidenter omedelbart.
  • Genom att implementera dessa avgörande åtgärder på användarnas enheter kan organisationer minska risken för att falla offer för ransomware-attacker avsevärt och minska den potentiella påverkan på deras verksamhet och data.

    Den fullständiga texten i lösennotan som lämnats till offren för ELITTE87 Ransomware lyder:

    'Your data is encrypted and downloaded!

    Unlocking your data is possible only with our software.
    Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
    Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
    Being deceived is your responsibility! Learn the experience on the forums.

    Downloaded data of your company.

    Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
    After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
    not aware of the incident.
    Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
    and counterparties in the future.
    If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
    Your data will be sent to all interested parties. This is your responsibility.

    Contact us.

    Write us to the e-mail:helpdata@zohomail.eu
    In case of no answer in 24 hours write us to this e-mail:email.recovery24@onionmail.org
    Write this ID in the title of your message: -
    If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
    Your data will be sent to all interested parties. This is your responsibility.

    Do not rename encrypted files
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

    Trendigt

    Mest sedda

    Läser in...