威胁数据库 Ransomware ELITTE87 勒索软件

ELITTE87 勒索软件

在调查潜在恶意软件威胁的过程中,网络安全专家发现了一种名为 ELITTE87 的新病毒。这种威胁软件被归类为勒索软件,其运行方式是渗透受害者的设备并对多种文件类型启动加密。此外,它还会更改这些加密文件的原始文件名。 ELITTE87 的受害者面临两种勒索信息:一种显示为弹出窗口,另一种则保存为名为“info.txt”的文本文件。

ELITTE87 将特定标识符附加到文件名,包括受害者的 ID、电子邮件地址“helpdata@zohomail.eu”和扩展名“.ELITTE87”。例如,名为“1.pdf”的文件将重命名为“1.pdf.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87”,类似地,“2.jpg”将变为“2” .jpg.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87,'等等。研究人员已将 ELITTE87 识别为Phobos恶意软件家族中的勒索软件变种。

ELITTE87勒索软件可以锁定各种敏感和重要数据

ELITTE87 勒索软件发出的勒索字条向受害者传达了一条明确的信息,告知他们的数据已被网络犯罪分子加密并下载。它声称解锁这些数据的唯一方法是通过犯罪者提供的专有软件。该说明明确警告不要尝试独立解密数据或诉诸第三方软件,并警告此类行为可能会导致不可逆转的数据丢失。

此外,该说明劝阻受害者不要向中介或恢复公司寻求帮助,暗示此类努力可能会加剧情况或导致进一步的数据泄露。它向受害者保证数据盗窃事件将得到保密。

此外,赎金票据承诺,支付赎金后,所有下载的数据将从网络犯罪分子的系统中删除。它强调受害者的个人信息不会被出售或恶意利用。受害者必须在 2 天的时间内与网络犯罪分子联系并开始赎金交易。

据称,如果未能在此时间范围内遵守规定,就会触发与相关方共享数据,并将责任归咎于受害者。注释中提供了详细的联系信息,包括具体的电子邮件地址以及如何与网络犯罪分子沟通的说明,供受害者参考。

ELITTE87 勒索软件可能会使受感染的设备更容易受到恶意软件威胁

ELITTE87 勒索软件不仅会加密文件,还会带来多方面的威胁。它还进一步禁用受感染系统上的防火墙,从而增加其对勒索软件精心策划的进一步有害活动的敏感性。此外,需要刻意采取行动来删除卷影卷副本,这是一项可能促进文件恢复的关键功能,从而加剧了与数据恢复工作相关的挑战。

除了这些功能之外,ELITTE87 还展示了复杂的功能,例如收集位置数据和实施持久性机制的能力。这些机制允许勒索软件有选择地从其操作中排除某些位置,从而提高其逃避检测的效率并延长其对受感染系统的影响。值得注意的是,像 ELITTE87 这样属于 Phobos 系列的勒索软件变体经常利用远程桌面协议 (RDP) 服务中的漏洞作为渗透系统的手段,这凸显了解决此类协议中的安全漏洞的重要性。

在您的设备上实施以保护其免受勒索软件威胁的关键措施

在用户设备上实施关键措施对于防范勒索软件威胁至关重要。以下是几个关键步骤:

  • 保持软件更新:定期更新所有设备上的操作系统、应用程序和安全软件。大多数情况下,更新都包括针对网络犯罪分子用来安装勒索软件的已知漏洞的补丁。
  • 安装安全软件:使用信誉良好的反恶意软件软件并保持更新。该软件可以在勒索软件威胁造成损害之前检测并阻止它们。
  • 启用防火墙保护:激活设备上任何可用的内置防火墙来监视和控制传入和传出的网络流量,充当针对勒索软件和其他网络威胁的附加防御层。
  • 采用电子邮件安全措施:实施强大的电子邮件安全措施,包括垃圾邮件过滤器和电子邮件扫描以查找不安全的附件或链接。教导用户识别网络钓鱼尝试并避免点击可疑链接或访问来自未知来源的附件。
  • 定期备份数据:创建重要数据的备份并确保它们安全地离线存储或存储在云端。在发生勒索软件攻击时,拥有最新的备份可以帮助恢复数据而无需支付赎金。
  • 使用安全密码和多重身份验证 (MFA) :强制所有帐户使用强而独特的密码,并尽可能启用多重身份验证。 MFA 要求用户通过另一种方法(例如发送到手机的代码)验证其身份,从而提高了安全性。
  • 限制用户权限:将用户权限限制为其角色所需的权限。这有助于防止勒索软件在网络上传播并访问敏感数据。
  • 教育用户:为用户提供定期网络安全意识培训,向他们介绍勒索软件、网络钓鱼技术、威胁以及保持在线安全的最佳实践。教他们如何识别可疑行为并及时报告潜在的安全事件。
  • 通过在用户设备上实施这些关键措施,组织可以显着降低成为勒索软件攻击受害者的风险,并减轻对其运营和数据的潜在影响。

    ELITTE87 勒索软件受害者收到的勒索信全文如下:

    'Your data is encrypted and downloaded!

    Unlocking your data is possible only with our software.
    Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
    Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
    Being deceived is your responsibility! Learn the experience on the forums.

    Downloaded data of your company.

    Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
    After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
    not aware of the incident.
    Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
    and counterparties in the future.
    If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
    Your data will be sent to all interested parties. This is your responsibility.

    Contact us.

    Write us to the e-mail:helpdata@zohomail.eu
    In case of no answer in 24 hours write us to this e-mail:email.recovery24@onionmail.org
    Write this ID in the title of your message: -
    If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
    Your data will be sent to all interested parties. This is your responsibility.

    Do not rename encrypted files
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

    趋势

    最受关注

    正在加载...