威脅數據庫 Ransomware ELITTE87 勒索軟體

ELITTE87 勒索軟體

在調查潛在惡意軟體威脅的過程中,網路安全專家發現了一種名為 ELITTE87 的新病毒。這種威脅軟體被歸類為勒索軟體,其運作方式是滲透受害者的裝置並對多種文件類型啟動加密。此外,它還會更改這些加密檔案的原始檔案名稱。 ELITTE87 的受害者面臨兩種勒索訊息:一種顯示為彈出窗口,另一種則儲存為名為「info.txt」的文字檔案。

ELITTE87 將特定識別碼附加到檔案名,包括受害者的 ID、電子郵件地址「helpdata@zohomail.eu」和副檔名「.ELITTE87」。例如,名為“1.pdf”的檔案將重新命名為“1.pdf.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87”,類似地,“2.jpg”將變為“ 2” .jpg.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87,'等等。研究人員已將 ELITTE87 識別為Phobos惡意軟體家族中的勒索軟體變種。

ELITTE87勒索軟體可以鎖定各種敏感和重要數據

ELITTE87 勒索軟體發出的勒索字條向受害者傳達了一條明確的訊息,告知他們的資料已被網路犯罪分子加密並下載。它聲稱解鎖這些數據的唯一方法是透過犯罪者提供的專有軟體。該說明明確警告不要嘗試獨立解密資料或訴諸第三方軟體,並警告此類行為可能會導致不可逆轉的資料遺失。

此外,該說明勸阻受害者不要向中介或恢復公司尋求協助,暗示此類努力可能會加劇情況或導致進一步的資料外洩。它向受害者保證資料竊取事件將被保密。

此外,贖金票據承諾,支付贖金後,所有下載的資料將從網路犯罪分子的系統中刪除。它強調受害者的個人資訊不會被出售或惡意利用。受害者必須在 2 天的時間內與網路犯罪分子聯繫並開始贖金交易。

據稱,如果未能在此時間範圍內遵守規定,則會觸發與相關方共享數據,並將責任歸咎於受害者。註釋中提供了詳細的聯絡訊息,包括具體的電子郵件地址以及如何與網路犯罪分子溝通的說明,供受害者參考。

ELITTE87 勒索軟體可能會使受感染的裝置更容易受到惡意軟體威脅

ELITTE87 勒索軟體不僅會加密文件,還會帶來多方面的威脅。它還進一步禁用受感染系統上的防火牆,從而增加其對勒索軟體精心策劃的進一步有害活動的敏感性。此外,需要刻意採取行動來刪除卷影卷副本,這是一項可能促進文件恢復的關鍵功能,從而加劇了與資料恢復工作相關的挑戰。

除了這些功能之外,ELITTE87 還展示了複雜的功能,例如收集位置資料和實施持久性機制的能力。這些機制允許勒索軟體選擇性地從其操作中排除某些位置,從而提高其逃避檢測的效率並延長其對受感染系統的影響。值得注意的是,像 ELITTE87 這樣屬於 Phobos 系列的勒索軟體變體經常利用遠端桌面協定 (RDP) 服務中的漏洞作為滲透系統的手段,這凸顯了解決此類協定中的安全漏洞的重要性。

在您的裝置上實施以保護其免受勒索軟體威脅的關鍵措施

在使用者裝置上實施關鍵措施對於防範勒索軟體威脅至關重要。以下是幾個關鍵步驟:

  • 保持軟體更新:定期更新所有裝置上的作業系統、應用程式和安全軟體。大多數情況下,更新都包括針對網路犯罪分子用來安裝勒索軟體的已知漏洞的修補程式。
  • 安裝安全軟體:使用信譽良好的反惡意軟體軟體並保持更新。該軟體可以在勒索軟體威脅造成損害之前檢測並阻止它們。
  • 啟用防火牆保護:啟動設備上任何可用的內建防火牆來監視和控制傳入和傳出的網路流量,充當針對勒索軟體和其他網路威脅的附加防禦層。
  • 採用電子郵件安全措施:實施強大的電子郵件安全措施,包括垃圾郵件過濾器和電子郵件掃描以尋找不安全的附件或連結。教導使用者識別網路釣魚嘗試並避免點擊可疑連結或存取來自未知來源的附件。
  • 定期備份資料:建立重要資料的備份並確保它們安全地離線儲存或儲存在雲端。當勒索軟體攻擊發生時,擁有最新的備份可以幫助恢復資料而無需支付贖金。
  • 使用安全密碼和多重驗證 (MFA) :強制所有帳戶使用強而獨特的密碼,並盡可能啟用多重驗證。 MFA 要求用戶透過另一種方法(例如發送到手機的代碼)來驗證其身份,從而提高了安全性。
  • 限制使用者權限:將使用者權限限制為其角色所需的權限。這有助於防止勒索軟體在網路上傳播並存取敏感資料。
  • 教育使用者:為使用者提供定期網路安全意識培訓,向他們介紹勒索軟體、網路釣魚技術、威脅以及保持線上安全的最佳實踐。教導他們如何識別可疑行為並及時報告潛在的安全事件。
  • 透過在使用者裝置上實施這些關鍵措施,組織可以顯著降低成為勒索軟體攻擊受害者的風險,並減輕對其營運和數據的潛在影響。

    ELITTE87 勒索軟體受害者收到的勒索信全文如下:

    'Your data is encrypted and downloaded!

    Unlocking your data is possible only with our software.
    Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
    Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
    Being deceived is your responsibility! Learn the experience on the forums.

    Downloaded data of your company.

    Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
    After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
    not aware of the incident.
    Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
    and counterparties in the future.
    If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
    Your data will be sent to all interested parties. This is your responsibility.

    Contact us.

    Write us to the e-mail:helpdata@zohomail.eu
    In case of no answer in 24 hours write us to this e-mail:email.recovery24@onionmail.org
    Write this ID in the title of your message: -
    If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
    Your data will be sent to all interested parties. This is your responsibility.

    Do not rename encrypted files
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

    熱門

    最受關注

    加載中...