ELITTE87 Ransomware cifra las unidades infectadas

ransomware

Durante nuestro examen de nuevas muestras de malware, descubrimos ELITTE87, una variante de ransomware asociada con la familia Phobos. ELITTE87 cifra archivos, modifica nombres de archivos y presenta dos notas de rescate: una ventana emergente y un archivo "info.txt".

ELITTE87 modifica los nombres de los archivos añadiendo el ID de la víctima, la dirección de correo electrónico helpdata@zohomail.eu y la extensión ".ELITTE87". Por ejemplo, "1.jpg" se convierte en "1.jpg.id[9ECFA84E-3492].[helpdata@zohomail.eu].ELITTE87", y "2.png" se convierte en "2.png.id[9ECFA84E-3492] .[helpdata@zohomail.eu].ELITTE87".

La nota de rescate notifica a las víctimas que sus datos han sido cifrados y descargados por ciberdelincuentes, quienes afirman que solo su software puede desbloquearlos. Se advierte a las víctimas que no intenten descifrar de forma independiente o utilicen software de terceros, lo que puede provocar una pérdida permanente de datos.

Además, se disuade a las víctimas de buscar ayuda de intermediarios o empresas de recuperación de datos, ya que esto puede exacerbar la pérdida de datos o el engaño. La nota asegura a las víctimas que los incidentes de fuga de datos se mantendrán confidenciales, con garantías de protección de datos.

Promete que una vez pagado el rescate, todos los datos descargados se eliminarán de los recursos de los ciberdelincuentes y asegura que los datos personales no serán utilizados indebidamente ni vendidos. Se da un plazo de 2 días para que las víctimas se pongan en contacto con los ciberdelincuentes y comiencen la transacción de rescate.

El incumplimiento de este plazo supuestamente conduce a la transferencia de datos a las partes interesadas, lo que hace que la responsabilidad recaiga en la víctima. Se proporcionan datos de contacto para comunicarse con los ciberdelincuentes, incluidas instrucciones específicas sobre cómo comunicarse con ellos.

La nota de rescate ELITTE87 utiliza el diseño tradicional de Phobos

El texto completo de la nota de rescate de ELITTE87 dice lo siguiente:

Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company.

Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Contact us.

Write us to the e-mail:helpdata@zohomail.eu
In case of no answer in 24 hours write us to this e-mail:email.recovery24@onionmail.org
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

¿Cómo puede un ransomware similar a ELITTE87 infectar su computadora?

El ransomware como ELITTE87 puede infectar su computadora a través de varios medios, que incluyen:

Correos electrónicos de phishing: los ciberdelincuentes suelen distribuir ransomware a través de correos electrónicos de phishing. Estos correos electrónicos pueden contener archivos adjuntos o enlaces maliciosos que, al hacer clic en ellos, ejecutan el código ransomware en su sistema.

Sitios web maliciosos: visitar sitios web comprometidos o maliciosos puede exponer su computadora al ransomware. Estos sitios pueden explotar vulnerabilidades en su navegador o complementos para descargar e instalar ransomware sin su conocimiento.

Kits de explotación: los ciberdelincuentes pueden utilizar kits de explotación, que son paquetes de herramientas diseñados para explotar vulnerabilidades en el software, para entregar cargas útiles de ransomware a sistemas vulnerables. Estos kits pueden atacar vulnerabilidades conocidas en sistemas operativos, navegadores u otras aplicaciones de software.

Descargas no autorizadas: el ransomware también se puede distribuir mediante descargas no autorizadas, donde se descarga y ejecuta código malicioso en su sistema sin su consentimiento mientras visita un sitio web comprometido.

Ataques del Protocolo de escritorio remoto (RDP): si tiene habilitado el Protocolo de escritorio remoto (RDP) en su computadora y no está protegido adecuadamente con contraseñas seguras o autenticación multifactor, los ciberdelincuentes pueden ingresar por la fuerza bruta a su sistema e implementar ransomware.

Publicidad maliciosa: los anuncios maliciosos o publicidad maliciosa que se muestran en sitios web legítimos pueden redirigir a los usuarios a sitios web que alojan ransomware o iniciar descargas de cargas útiles de ransomware en el sistema del usuario.

Unidades USB: el ransomware puede propagarse a través de unidades USB infectadas u otros medios extraíbles. Conectar una unidad USB infectada a su computadora puede provocar que el ransomware se ejecute y se propague por todo su sistema.

Redes de intercambio de archivos: el ransomware se puede distribuir a través de redes de intercambio de archivos y aplicaciones de intercambio de archivos de igual a igual (P2P). Los ciberdelincuentes pueden disfrazar el ransomware como software legítimo o archivos multimedia para engañar a los usuarios para que los descarguen y ejecuten.

March 27, 2024
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.