Banta sa Database Ransomware ELITTE87 Ransomware

ELITTE87 Ransomware

Sa panahon ng pagsisiyasat ng mga potensyal na banta ng malware, nakatagpo ang mga eksperto sa cybersecurity ng bagong strain na kilala bilang ELITTE87. Inuri bilang ransomware, gumagana ang nagbabantang software na ito sa pamamagitan ng paglusot sa device ng biktima at pagsisimula ng pag-encrypt sa malawak na hanay ng mga uri ng file. Higit pa rito, binabago nito ang orihinal na mga filename ng mga naka-encrypt na file na ito. Ang mga biktima ng ELITTE87 ay nahaharap sa dalawang ransom notes: ang isa ay lilitaw bilang isang pop-up window, habang ang isa ay naka-save bilang isang text file na pinangalanang 'info.txt.'

Ang ELITTE87 ay nagdaragdag ng mga partikular na pagkakakilanlan sa mga filename, kabilang ang ID ng biktima, ang email address na 'helpdata@zohomail.eu,' at ang extension na '.ELITTE87.' Halimbawa, ang isang file na pinangalanang '1.pdf' ay papalitan ng pangalan sa '1.pdf.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87,' at gayundin, ang '2.jpg' ay magiging '2 .jpg.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87,' at iba pa. Natukoy ng mga mananaliksik ang ELITTE87 bilang isang variant ng ransomware sa loob ng pamilya ng Phobos malware.

Maaaring I-lock ng ELITTE87 Ransomware ang Iba't Ibang Sensitibo at Mahalagang Data

Ang ransom note na inisyu ng ELITTE87 Ransomware ay naghahatid ng malinaw na mensahe sa mga biktima nito, na nagpapaalam sa kanila na ang kanilang data ay na-encrypt at na-download ng mga cybercriminal. Iginiit nito na ang tanging paraan ng pag-unlock ng data na ito ay sa pamamagitan ng proprietary software na ibinigay ng mga may kasalanan. Ang tala ay tahasang nagbabala laban sa pagtatangkang i-decrypt ang data nang nakapag-iisa o paggamit sa software ng third-party, na nagbabala na ang mga naturang aksyon ay maaaring humantong sa hindi maibabalik na pagkawala ng data.

Higit pa rito, pinipigilan ng tala ang mga biktima na humingi ng tulong mula sa mga tagapamagitan o mga kumpanya ng pagbawi, na nagpapahiwatig na ang mga naturang pagsisikap ay maaaring magpalala sa sitwasyon o magresulta sa karagdagang kompromiso sa data. Tinitiyak nito sa mga biktima na ang insidente ng pagnanakaw ng data ay pananatiling kumpidensyal.

Bukod dito, ang ransom note ay nangangako na sa pagbabayad ng ransom, lahat ng na-download na data ay mabubura mula sa mga sistema ng cybercriminals. Binibigyang-diin nito na ang personal na impormasyon ng biktima ay hindi ibebenta o pagsasamantalahan nang may malisya. Ang isang mahigpit na deadline na 2 araw ay ipinapataw para sa biktima upang simulan ang pakikipag-ugnayan sa mga cybercriminal at simulan ang transaksyon sa ransom.

Ang kabiguang sumunod sa loob ng takdang panahon na ito ay nag-trigger umano ng pagbabahagi ng data sa mga interesadong partido, na ang biktima ay dapat sisihin. Ang mga detalye sa pakikipag-ugnayan, kabilang ang mga partikular na email address na may mga tagubilin sa kung paano makipag-ugnayan sa mga cybercriminal, ay ibinigay sa tala para sa sanggunian ng biktima.

Maaaring Gawin ng ELITTE87 Ransomware ang Naimpeksyon na Device na Higit na Masugatan sa Mga Banta sa Malware

Ang ELITTE87 Ransomware ay nagdudulot ng maraming banta na higit pa sa pag-encrypt ng mga file. Nagpapatuloy ito sa isang hakbang sa pamamagitan ng hindi pagpapagana ng firewall sa nahawaang system, at sa gayon ay tumataas ang pagkamaramdamin nito sa higit pang mga mapaminsalang aktibidad na inayos ng ransomware. Higit pa rito, nangangailangan ng sinasadyang pagkilos upang tanggalin ang Shadow Volume Copies, isang kritikal na tampok na posibleng mapadali ang pagpapanumbalik ng file, at sa gayon ay magpapatindi sa mga hamon na nauugnay sa mga pagsisikap sa pagbawi ng data.

Bilang karagdagan sa mga kakayahang ito, ang ELITTE87 ay nagpapakita ng mga sopistikadong functionality, tulad ng kakayahang mangalap ng data ng lokasyon at magpatupad ng mga mekanismo ng pagtitiyaga. Ang mga mekanismong ito ay nagpapahintulot sa ransomware na piliing ibukod ang ilang mga lokasyon mula sa mga operasyon nito, na nagpapahusay sa kahusayan nito sa pag-iwas sa pagtuklas at pagpapahaba ng epekto nito sa nakompromisong system. Kapansin-pansin na ang mga variant ng ransomware tulad ng ELITTE87, na nauugnay sa pamilyang Phobos, ay madalas na nagsasamantala sa mga kahinaan sa loob ng mga serbisyo ng Remote Desktop Protocol (RDP) bilang isang paraan upang makalusot sa mga system, na binibigyang-diin ang kahalagahan ng pagtugon sa mga kahinaan sa seguridad sa mga naturang protocol.

Mga Mahahalagang Panukala na Ipapatupad sa Iyong Mga Device para Protektahan Sila mula sa Mga Banta sa Ransomware

Ang pagpapatupad ng mga mahahalagang hakbang sa mga device ng mga user ay mahalaga para sa pag-iingat laban sa mga banta ng ransomware. Narito ang ilang mahahalagang hakbang:

  • Panatilihing Updated ang Software : Regular na i-update ang mga operating system, application, at software ng seguridad sa lahat ng device. Kadalasan, kasama sa mga update ang mga patch para sa mga kilalang kahinaan na sinasamantala ng mga cybercriminal para mag-install ng ransomware.
  • I-install ang Security Software : Gumamit ng kagalang-galang na anti-malware software at panatilihin itong updated. Maaaring makita at harangan ng software na ito ang mga banta ng ransomware bago sila magdulot ng pinsala.
  • Paganahin ang Proteksyon ng Firewall : I-activate ang anumang available na built-in na firewall sa mga device upang subaybayan at kontrolin ang papasok at papalabas na trapiko sa network, na kumikilos bilang karagdagang layer ng depensa laban sa ransomware at iba pang mga banta sa cyber.
  • Gumamit ng Mga Panukala sa Seguridad ng Email : Magpatupad ng mga matatag na hakbang sa seguridad ng email, kabilang ang mga filter ng spam at pag-scan ng email para sa mga hindi ligtas na attachment o link. Turuan ang mga user na kilalanin ang mga pagtatangka sa phishing at iwasan ang pag-click sa mga kaduda-dudang link o pag-access ng mga attachment mula sa hindi kilalang pinagmulan.
  • Regular na Pag-backup ng Data : Gumawa ng mga backup ng mahahalagang data at tiyaking ligtas na nakaimbak ang mga ito offline o sa cloud. Sa pagkakaroon ng ransomware attack, ang pagkakaroon ng up-to-date na mga backup ay maaaring makatulong sa pagpapanumbalik ng data nang hindi nagbabayad ng ransom.
  • Gumamit ng Mga Ligtas na Password at Multi-factor Authentication (MFA) : Ipatupad ang paggamit ng malakas at natatanging password para sa lahat ng account at paganahin ang multi-factor na pagpapatotoo hangga't maaari. Nagdaragdag ang MFA ng higit pang seguridad sa pamamagitan ng pag-aatas sa mga user na i-verify ang kanilang pagkakakilanlan sa pamamagitan ng ibang paraan, gaya ng code na ipinadala sa kanilang telepono.
  • Limitahan ang Mga Pribilehiyo ng User : Limitahan ang mga pribilehiyo ng user sa kung ano lang ang kinakailangan para sa kanilang mga tungkulin. Nakakatulong ito na maiwasan ang pagkalat ng ransomware sa buong network at pag-access ng sensitibong data.
  • Turuan ang Mga User : Magbigay ng regular na pagsasanay sa kaalaman sa cybersecurity sa mga user upang turuan sila tungkol sa ransomware, mga diskarte sa phishing, pagbabanta at nangungunang kasanayan para sa pananatiling ligtas online. Turuan sila kung paano makilala ang kahina-hinalang pag-uugali at mag-ulat kaagad ng mga potensyal na insidente sa seguridad.
  • Sa pamamagitan ng pagpapatupad ng mga mahahalagang hakbang na ito sa mga device ng mga user, maaaring mabawasan ng mga organisasyon ang panganib na maging biktima ng mga pag-atake ng ransomware nang malaki at mapagaan ang potensyal na epekto sa kanilang mga operasyon at data.

    Ang buong teksto ng ransom note na iniwan sa mga biktima ng ELITTE87 Ransomware ay mababasa:

    'Your data is encrypted and downloaded!

    Unlocking your data is possible only with our software.
    Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
    Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
    Being deceived is your responsibility! Learn the experience on the forums.

    Downloaded data of your company.

    Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
    After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
    not aware of the incident.
    Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
    and counterparties in the future.
    If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
    Your data will be sent to all interested parties. This is your responsibility.

    Contact us.

    Write us to the e-mail:helpdata@zohomail.eu
    In case of no answer in 24 hours write us to this e-mail:email.recovery24@onionmail.org
    Write this ID in the title of your message: -
    If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
    Your data will be sent to all interested parties. This is your responsibility.

    Do not rename encrypted files
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

    Trending

    Pinaka Nanood

    Naglo-load...