ELITTE87 Ransomware

Trong quá trình điều tra các mối đe dọa phần mềm độc hại tiềm ẩn, các chuyên gia an ninh mạng đã phát hiện ra một chủng mới có tên ELITTE87. Được phân loại là ransomware, phần mềm đe dọa này hoạt động bằng cách xâm nhập vào thiết bị của nạn nhân và bắt đầu mã hóa trên nhiều loại tệp. Hơn nữa, nó còn thay đổi tên tệp gốc của các tệp được mã hóa này. Nạn nhân của ELITTE87 phải đối mặt với hai thông báo đòi tiền chuộc: một thông báo xuất hiện dưới dạng cửa sổ bật lên, trong khi thông báo còn lại được lưu dưới dạng tệp văn bản có tên 'info.txt.'

ELITTE87 gắn các mã nhận dạng cụ thể vào tên tệp, bao gồm ID của nạn nhân, địa chỉ email 'helpdata@zohomail.eu' và phần mở rộng '.ELITTE87.' Ví dụ: tệp có tên '1.pdf' sẽ được đổi tên thành '1.pdf.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87,' và tương tự, '2.jpg' sẽ trở thành '2 .jpg.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87', v.v. Các nhà nghiên cứu đã xác định ELITTE87 là một biến thể của ransomware trong họ phần mềm độc hại Phobos .

Mã độc tống tiền ELITTE87 có thể khóa nhiều dữ liệu nhạy cảm và quan trọng

Thông báo đòi tiền chuộc do ELITTE87 Ransomware đưa ra gửi một thông điệp rõ ràng đến nạn nhân, thông báo cho họ rằng dữ liệu của họ đã được tội phạm mạng mã hóa và tải xuống. Nó khẳng định rằng phương tiện duy nhất để mở khóa dữ liệu này là thông qua phần mềm độc quyền do thủ phạm cung cấp. Ghi chú cảnh báo rõ ràng không nên cố gắng giải mã dữ liệu một cách độc lập hoặc sử dụng phần mềm của bên thứ ba, đồng thời cảnh báo rằng những hành động như vậy có thể dẫn đến mất dữ liệu không thể phục hồi.

Hơn nữa, ghi chú còn ngăn cản nạn nhân tìm kiếm sự trợ giúp từ các công ty trung gian hoặc công ty phục hồi, ám chỉ rằng những nỗ lực đó có thể làm trầm trọng thêm tình hình hoặc dẫn đến xâm phạm dữ liệu hơn nữa. Nó đảm bảo với nạn nhân rằng vụ việc đánh cắp dữ liệu sẽ được giữ bí mật.

Hơn nữa, thông báo đòi tiền chuộc cam kết rằng sau khi trả tiền chuộc, tất cả dữ liệu đã tải xuống sẽ bị xóa khỏi hệ thống của tội phạm mạng. Nó nhấn mạnh rằng thông tin cá nhân của nạn nhân sẽ không được bán hoặc khai thác với mục đích xấu. Thời hạn nghiêm ngặt là 2 ngày được áp dụng để nạn nhân bắt đầu liên lạc với tội phạm mạng và bắt đầu giao dịch đòi tiền chuộc.

Việc không tuân thủ trong khung thời gian này được cho là sẽ kích hoạt việc chia sẻ dữ liệu với các bên quan tâm và nạn nhân sẽ phải chịu trách nhiệm rõ ràng. Chi tiết liên hệ, bao gồm các địa chỉ email cụ thể kèm theo hướng dẫn về cách liên lạc với tội phạm mạng, được cung cấp trong ghi chú để nạn nhân tham khảo.

Phần mềm tống tiền ELITTE87 có thể khiến thiết bị bị nhiễm dễ bị đe dọa bởi phần mềm độc hại hơn

Ransomware ELITTE87 gây ra mối đe dọa nhiều mặt ngoài việc chỉ mã hóa các tệp. Nó tiến thêm một bước nữa bằng cách vô hiệu hóa tường lửa trên hệ thống bị nhiễm, do đó làm tăng tính nhạy cảm của nó đối với các hoạt động có hại khác do phần mềm ransomware dàn dựng. Hơn nữa, cần có hành động có chủ ý để xóa Bản sao khối lượng bóng tối, một tính năng quan trọng có khả năng tạo điều kiện thuận lợi cho việc khôi phục tệp, do đó làm tăng thêm những thách thức liên quan đến nỗ lực khôi phục dữ liệu.

Ngoài những khả năng này, ELITTE87 còn thể hiện các chức năng phức tạp, chẳng hạn như khả năng thu thập dữ liệu vị trí và triển khai các cơ chế lưu trữ lâu dài. Các cơ chế này cho phép ransomware loại trừ có chọn lọc các vị trí nhất định khỏi hoạt động của nó, nâng cao hiệu quả của nó trong việc trốn tránh bị phát hiện và kéo dài tác động của nó lên hệ thống bị xâm nhập. Điều đáng chú ý là các biến thể ransomware như ELITTE87, được liên kết với họ Phobos, thường khai thác các lỗ hổng trong dịch vụ Remote Desktop Protocol (RDP) như một phương tiện để xâm nhập vào hệ thống, nhấn mạnh tầm quan trọng của việc giải quyết các điểm yếu bảo mật trong các giao thức đó.

Các biện pháp quan trọng cần triển khai trên thiết bị của bạn để bảo vệ chúng khỏi các mối đe dọa từ ransomware

Việc triển khai các biện pháp quan trọng trên thiết bị của người dùng là điều cần thiết để bảo vệ khỏi các mối đe dọa từ ransomware. Dưới đây là một số bước chính:

  • Keep Software Update : Thường xuyên cập nhật hệ điều hành, ứng dụng, phần mềm bảo mật trên tất cả các thiết bị. Các bản cập nhật hầu hết bao gồm các bản vá cho các lỗ hổng đã biết mà tội phạm mạng khai thác để cài đặt phần mềm ransomware.
  • Cài đặt phần mềm bảo mật : Sử dụng phần mềm chống phần mềm độc hại có uy tín và luôn cập nhật phần mềm này. Phần mềm này có thể phát hiện và chặn các mối đe dọa ransomware trước khi chúng có thể gây ra thiệt hại.
  • Bật Bảo vệ Tường lửa : Kích hoạt mọi tường lửa tích hợp sẵn có trên thiết bị để giám sát và kiểm soát lưu lượng mạng đến và đi, hoạt động như một lớp bảo vệ bổ sung chống lại phần mềm tống tiền và các mối đe dọa mạng khác.
  • Sử dụng các biện pháp bảo mật email : Triển khai các biện pháp bảo mật email mạnh mẽ, bao gồm bộ lọc thư rác và quét email để tìm các tệp đính kèm hoặc liên kết không an toàn. Hướng dẫn người dùng nhận biết các nỗ lực lừa đảo và tránh nhấp vào các liên kết đáng ngờ hoặc truy cập tệp đính kèm từ các nguồn không xác định.
  • Sao lưu dữ liệu thường xuyên : Tạo bản sao lưu dữ liệu cần thiết và đảm bảo rằng chúng được lưu trữ ngoại tuyến an toàn hoặc trên đám mây. Khi xảy ra một cuộc tấn công bằng ransomware, việc có các bản sao lưu cập nhật có thể hỗ trợ khôi phục dữ liệu mà không phải trả tiền chuộc.
  • Sử dụng mật khẩu an toàn và xác thực đa yếu tố (MFA) : Thực thi việc sử dụng mật khẩu mạnh, duy nhất cho tất cả các tài khoản và bật xác thực đa yếu tố bất cứ khi nào có thể. MFA tăng cường bảo mật hơn bằng cách yêu cầu người dùng xác minh danh tính của họ thông qua một phương pháp khác, chẳng hạn như mã được gửi tới điện thoại của họ.
  • Giới hạn đặc quyền của người dùng : Hạn chế đặc quyền của người dùng chỉ ở những gì cần thiết cho vai trò của họ. Điều này giúp ngăn chặn ransomware lây lan trên mạng và truy cập dữ liệu nhạy cảm.
  • Giáo dục người dùng : Cung cấp chương trình đào tạo nâng cao nhận thức về an ninh mạng thường xuyên cho người dùng để giáo dục họ về phần mềm tống tiền, kỹ thuật lừa đảo, các mối đe dọa và các phương pháp hàng đầu để giữ an toàn trực tuyến. Dạy họ cách nhận biết hành vi đáng ngờ và báo cáo kịp thời các sự cố bảo mật tiềm ẩn.

Bằng cách triển khai các biện pháp quan trọng này trên thiết bị của người dùng, các tổ chức có thể giảm đáng kể nguy cơ trở thành nạn nhân của các cuộc tấn công bằng ransomware và giảm thiểu tác động tiềm tàng đối với hoạt động và dữ liệu của họ.

Toàn văn thông báo đòi tiền chuộc để lại cho các nạn nhân của ELITTE87 Ransomware có nội dung:

'Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company.

Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Contact us.

Write us to the e-mail:helpdata@zohomail.eu
In case of no answer in 24 hours write us to this e-mail:email.recovery24@onionmail.org
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

xu hướng

Xem nhiều nhất

Đang tải...