ELITTE87 Ransomware verschlüsselt infizierte Laufwerke

ransomware

Bei unserer Untersuchung neuer Malware-Beispiele haben wir ELITTE87 entdeckt, eine Ransomware-Variante der Phobos-Familie. ELITTE87 verschlüsselt Dateien, ändert Dateinamen und präsentiert zwei Lösegeldforderungen: ein Popup-Fenster und eine „info.txt“-Datei.

ELITTE87 ändert Dateinamen, indem es die ID des Opfers, die E-Mail-Adresse helpdata@zohomail.eu und die Erweiterung „.ELITTE87“ anhängt. Beispielsweise wird „1.jpg“ zu „1.jpg.id[9ECFA84E-3492].[helpdata@zohomail.eu].ELITTE87“ und „2.png“ wird zu „2.png.id[9ECFA84E-3492] .[helpdata@zohomail.eu].ELITTE87".

Der Lösegeldschein informiert die Opfer darüber, dass ihre Daten von Cyberkriminellen verschlüsselt und heruntergeladen wurden, die behaupten, nur ihre Software könne sie entsperren. Opfer werden davor gewarnt, eine unabhängige Entschlüsselung zu versuchen oder Software von Drittanbietern zu verwenden, da dies zu einem dauerhaften Datenverlust führen kann.

Darüber hinaus wird den Opfern davon abgeraten, Hilfe von Vermittlern oder Datenrettungsfirmen in Anspruch zu nehmen, da dies den Datenverlust oder die Täuschung verschlimmern könnte. In der Mitteilung wird den Opfern versichert, dass Vorfälle von Datenlecks vertraulich behandelt und der Datenschutz gewährleistet werden.

Es verspricht, dass nach Zahlung des Lösegelds alle heruntergeladenen Daten aus den Ressourcen der Cyberkriminellen gelöscht werden und dass personenbezogene Daten nicht missbraucht oder verkauft werden. Den Opfern wird eine Frist von zwei Tagen eingeräumt, um die Cyberkriminellen zu kontaktieren und mit der Lösegeldtransaktion zu beginnen.

Die Nichteinhaltung dieses Zeitrahmens führt angeblich dazu, dass Daten an interessierte Parteien weitergegeben werden, wodurch die Verantwortung beim Opfer liegt. Für die Kommunikation mit den Cyberkriminellen werden Kontaktdaten bereitgestellt, einschließlich spezifischer Anweisungen, wie sie diese erreichen können.

Die Lösegeldforderung ELITTE87 verwendet das traditionelle Phobos-Layout

Der vollständige Text der Lösegeldforderung von ELITTE87 lautet wie folgt:

Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company.

Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Contact us.

Write us to the e-mail:helpdata@zohomail.eu
In case of no answer in 24 hours write us to this e-mail:email.recovery24@onionmail.org
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Wie kann Ransomware ähnlich wie ELITTE87 Ihren Computer infizieren?

Ransomware wie ELITTE87 kann Ihren Computer auf verschiedene Weise infizieren, darunter:

Phishing-E-Mails: Cyberkriminelle verbreiten Ransomware häufig über Phishing-E-Mails. Diese E-Mails können schädliche Anhänge oder Links enthalten, die beim Anklicken den Ransomware-Code auf Ihrem System ausführen.

Schädliche Websites: Der Besuch kompromittierter oder bösartiger Websites kann Ihren Computer der Gefahr von Ransomware aussetzen. Diese Websites können Schwachstellen in Ihrem Browser oder Plugins ausnutzen, um ohne Ihr Wissen Ransomware herunterzuladen und zu installieren.

Exploit-Kits: Cyberkriminelle können Exploit-Kits verwenden, bei denen es sich um Pakete von Tools handelt, die Schwachstellen in Software ausnutzen, um Ransomware-Payloads an anfällige Systeme zu übermitteln. Diese Kits können auf bekannte Schwachstellen in Betriebssystemen, Browsern oder anderen Softwareanwendungen abzielen.

Drive-by-Downloads: Ransomware kann auch durch Drive-by-Downloads übertragen werden, bei denen bösartiger Code ohne Ihre Zustimmung heruntergeladen und auf Ihrem System ausgeführt wird, während Sie eine kompromittierte Website besuchen.

Remote Desktop Protocol (RDP)-Angriffe: Wenn Sie das Remote Desktop Protocol (RDP) auf Ihrem Computer aktiviert haben und dieser nicht ordnungsgemäß mit starken Passwörtern oder Multi-Faktor-Authentifizierung gesichert ist, können Cyberkriminelle brutal in Ihr System eindringen und Ransomware einsetzen.

Malvertising: Schädliche Werbung oder Malvertisements, die auf legitimen Websites angezeigt werden, können Benutzer auf Websites umleiten, auf denen Ransomware gehostet wird, oder das Herunterladen von Ransomware-Payloads auf das System des Benutzers veranlassen.

USB-Laufwerke: Ransomware kann sich über infizierte USB-Laufwerke oder andere Wechselmedien verbreiten. Das Anschließen eines infizierten USB-Laufwerks an Ihren Computer kann dazu führen, dass die Ransomware ausgeführt wird und sich in Ihrem System verbreitet.

File-Sharing-Netzwerke: Ransomware kann über File-Sharing-Netzwerke und Peer-to-Peer-Filesharing-Anwendungen (P2P) verbreitet werden. Cyberkriminelle tarnen Ransomware möglicherweise als legitime Software oder Mediendateien, um Benutzer zum Herunterladen und Ausführen zu verleiten.

March 27, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.