ELITTE87 Ransomware crypte les lecteurs infectés

ransomware

Lors de notre examen de nouveaux échantillons de logiciels malveillants, nous avons découvert ELITTE87, une variante du ransomware associée à la famille Phobos. ELITTE87 crypte les fichiers, modifie les noms de fichiers et présente deux notes de rançon : une fenêtre contextuelle et un fichier "info.txt".

ELITTE87 modifie les noms de fichiers en ajoutant l'identifiant de la victime, l'adresse e-mail helpdata@zohomail.eu et l'extension ".ELITTE87". Par exemple, "1.jpg" devient "1.jpg.id[9ECFA84E-3492].[helpdata@zohomail.eu].ELITTE87", et "2.png" devient "2.png.id[9ECFA84E-3492] .[helpdata@zohomail.eu].ELITTE87".

La demande de rançon informe les victimes que leurs données ont été cryptées et téléchargées par des cybercriminels, qui prétendent que seul leur logiciel peut les déverrouiller. Les victimes sont averties de ne pas tenter de décryptage indépendant ou d'utiliser un logiciel tiers, ce qui pourrait entraîner une perte permanente de données.

En outre, il est déconseillé aux victimes de demander l’aide d’intermédiaires ou d’entreprises de récupération de données, car cela pourrait aggraver la perte de données ou la tromperie. La note assure aux victimes que les incidents de fuite de données resteront confidentiels, avec des garanties de protection des données.

Il promet qu'une fois la rançon payée, toutes les données téléchargées seront supprimées des ressources des cybercriminels et garantit que les données personnelles ne seront pas utilisées à mauvais escient ou vendues. Un délai de 2 jours est accordé aux victimes pour contacter les cybercriminels et commencer la transaction de rançon.

Le non-respect de ce délai entraînerait un partage de données avec les parties intéressées, faisant peser la responsabilité sur la victime. Les coordonnées sont fournies pour communiquer avec les cybercriminels, y compris des instructions spécifiques sur la manière de les joindre.

La note de rançon ELITTE87 utilise la mise en page Phobos traditionnelle

Le texte intégral de la demande de rançon ELITTE87 se lit comme suit :

Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company.

Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Contact us.

Write us to the e-mail:helpdata@zohomail.eu
In case of no answer in 24 hours write us to this e-mail:email.recovery24@onionmail.org
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Comment un ransomware similaire à ELITTE87 peut-il infecter votre ordinateur ?

Un ransomware comme ELITTE87 peut infecter votre ordinateur de diverses manières, notamment :

E-mails de phishing : les cybercriminels distribuent souvent des ransomwares via des e-mails de phishing. Ces e-mails peuvent contenir des pièces jointes ou des liens malveillants qui, une fois cliqués, exécutent le code du ransomware sur votre système.

Sites Web malveillants : la visite de sites Web compromis ou malveillants peut exposer votre ordinateur à des ransomwares. Ces sites peuvent exploiter les vulnérabilités de votre navigateur ou de vos plugins pour télécharger et installer des ransomwares à votre insu.

Kits d'exploit : les cybercriminels peuvent utiliser des kits d'exploitation, qui sont des packages d'outils conçus pour exploiter les vulnérabilités des logiciels, afin de transmettre des charges utiles de ransomware aux systèmes vulnérables. Ces kits peuvent cibler les vulnérabilités connues des systèmes d'exploitation, des navigateurs ou d'autres applications logicielles.

Téléchargements drive-by : les ransomwares peuvent également être diffusés via des téléchargements drive-by, où du code malveillant est téléchargé et exécuté sur votre système sans votre consentement lors de la visite d'un site Web compromis.

Attaques du protocole de bureau à distance (RDP) : si le protocole de bureau à distance (RDP) est activé sur votre ordinateur et qu'il n'est pas correctement sécurisé avec des mots de passe forts ou une authentification multifacteur, les cybercriminels peuvent se frayer un chemin par force dans votre système et déployer un ransomware.

Publicité malveillante : les publicités malveillantes, ou publicités malveillantes, affichées sur des sites Web légitimes peuvent rediriger les utilisateurs vers des sites Web hébergeant des ransomwares ou lancer des téléchargements de charges utiles de ransomwares sur le système de l'utilisateur.

Clés USB : les ransomwares peuvent se propager via des clés USB infectées ou d’autres supports amovibles. Brancher une clé USB infectée sur votre ordinateur peut entraîner l'exécution du ransomware et sa propagation dans tout votre système.

Réseaux de partage de fichiers : les ransomwares peuvent être distribués via des réseaux de partage de fichiers et des applications de partage de fichiers peer-to-peer (P2P). Les cybercriminels peuvent déguiser les ransomwares en logiciels ou fichiers multimédias légitimes pour inciter les utilisateurs à les télécharger et à les exécuter.

March 27, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.