ELITTE87 Ransomware codeert geïnfecteerde schijven

ransomware

Tijdens ons onderzoek van nieuwe malwaremonsters hebben we ELITTE87 ontdekt, een variant van ransomware die verband houdt met de Phobos-familie. ELITTE87 codeert bestanden, wijzigt bestandsnamen en presenteert twee losgeldberichten: een pop-upvenster en een "info.txt"-bestand.

ELITTE87 wijzigt bestandsnamen door de ID van het slachtoffer, het e-mailadres helpdata@zohomail.eu en de extensie ".ELITTE87" toe te voegen. "1.jpg" wordt bijvoorbeeld "1.jpg.id[9ECFA84E-3492].[helpdata@zohomail.eu].ELITTE87" en "2.png" wordt "2.png.id[9ECFA84E-3492] .[helpdata@zohomail.eu].ELITTE87".

De losgeldbrief informeert de slachtoffers dat hun gegevens zijn gecodeerd en gedownload door cybercriminelen, die beweren dat alleen hun software deze kan ontgrendelen. Slachtoffers worden gewaarschuwd voor pogingen tot onafhankelijke decodering of het gebruik van software van derden, wat kan leiden tot permanent gegevensverlies.

Bovendien worden slachtoffers ontmoedigd om hulp te zoeken bij tussenpersonen of bedrijven voor gegevensherstel, omdat dit gegevensverlies of misleiding kan verergeren. De nota verzekert slachtoffers dat incidenten van datalekken vertrouwelijk zullen worden behandeld, met garanties op gegevensbescherming.

Het belooft dat zodra het losgeld is betaald, alle gedownloade gegevens uit de bronnen van de cybercriminelen zullen worden verwijderd en garandeert dat persoonlijke gegevens niet zullen worden misbruikt of verkocht. Slachtoffers krijgen een deadline van twee dagen om contact op te nemen met de cybercriminelen en een losgeldtransactie te starten.

Het niet naleven van deze termijn zou leiden tot het delen van gegevens met geïnteresseerde partijen, waardoor de verantwoordelijkheid bij het slachtoffer komt te liggen. Er worden contactgegevens verstrekt voor communicatie met de cybercriminelen, inclusief specifieke instructies over hoe u hen kunt bereiken.

ELITTE87 losgeldbriefje maakt gebruik van de traditionele Phobos-indeling

De volledige tekst van het ELITTE87-losgeldbriefje luidt als volgt:

Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company.

Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Contact us.

Write us to the e-mail:helpdata@zohomail.eu
In case of no answer in 24 hours write us to this e-mail:email.recovery24@onionmail.org
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Hoe kan ransomware vergelijkbaar met ELITTE87 uw computer infecteren?

Ransomware zoals ELITTE87 kan uw computer op verschillende manieren infecteren, waaronder:

Phishing-e-mails: Cybercriminelen verspreiden vaak ransomware via phishing-e-mails. Deze e-mails kunnen kwaadaardige bijlagen of links bevatten die, wanneer erop wordt geklikt, de ransomwarecode op uw systeem uitvoeren.

Schadelijke websites: Het bezoeken van gecompromitteerde of kwaadaardige websites kan uw computer blootstellen aan ransomware. Deze sites kunnen kwetsbaarheden in uw browser of plug-ins misbruiken om zonder uw medeweten ransomware te downloaden en te installeren.

Exploitkits: Cybercriminelen kunnen exploitkits gebruiken, dit zijn pakketten met tools die zijn ontworpen om kwetsbaarheden in software te misbruiken, om ransomware-payloads aan kwetsbare systemen te leveren. Deze kits kunnen zich richten op bekende kwetsbaarheden in besturingssystemen, browsers of andere softwareapplicaties.

Drive-by-downloads: Ransomware kan ook worden geleverd via drive-by-downloads, waarbij schadelijke code wordt gedownload en zonder uw toestemming op uw systeem wordt uitgevoerd terwijl u een gecompromitteerde website bezoekt.

Remote Desktop Protocol (RDP)-aanvallen: Als u Remote Desktop Protocol (RDP) op uw computer hebt ingeschakeld en deze niet goed is beveiligd met sterke wachtwoorden of meervoudige authenticatie, kunnen cybercriminelen met brute kracht uw systeem binnendringen en ransomware inzetten.

Malvertising: Schadelijke advertenties, of malvertisements, die op legitieme websites worden weergegeven, kunnen gebruikers omleiden naar websites die ransomware hosten of downloads van ransomware-payloads op het systeem van de gebruiker initiëren.

USB-drives: Ransomware kan zich verspreiden via geïnfecteerde USB-drives of andere verwijderbare media. Als u een geïnfecteerd USB-station op uw computer aansluit, kan dit ertoe leiden dat de ransomware wordt uitgevoerd en zich door uw systeem verspreidt.

Netwerken voor het delen van bestanden: Ransomware kan worden verspreid via netwerken voor het delen van bestanden en peer-to-peer (P2P) toepassingen voor het delen van bestanden. Cybercriminelen kunnen ransomware vermommen als legitieme software of mediabestanden om gebruikers te misleiden zodat ze deze downloaden en uitvoeren.

March 27, 2024
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.