Ransomware ELITTE87 szyfruje zainfekowane dyski

ransomware

Podczas badania nowych próbek złośliwego oprogramowania odkryliśmy ELITTE87, odmianę oprogramowania ransomware powiązanego z rodziną Phobos. ELITTE87 szyfruje pliki, zmienia ich nazwy i przedstawia dwie notatki z żądaniem okupu: wyskakujące okienko i plik „info.txt”.

ELITTE87 modyfikuje nazwy plików, dodając identyfikator ofiary, adres e-mail helpdata@zohomail.eu i rozszerzenie „.ELITTE87”. Na przykład „1.jpg” zmieni się na „1.jpg.id[9ECFA84E-3492].[helpdata@zohomail.eu].ELITTE87”, a „2.png” zmieni się na „2.png.id[9ECFA84E-3492] .[helpdata@zohomail.eu].ELITTE87”.

Żądanie okupu powiadamia ofiary, że ich dane zostały zaszyfrowane i pobrane przez cyberprzestępców, którzy twierdzą, że tylko ich oprogramowanie może je odblokować. Ofiary są ostrzegane przed próbami samodzielnego odszyfrowania lub korzystania z oprogramowania stron trzecich, co może skutkować trwałą utratą danych.

Ponadto ofiary są zniechęcane do szukania pomocy u pośredników lub firm zajmujących się odzyskiwaniem danych, ponieważ może to pogorszyć utratę danych lub oszustwo. Notatka zapewnia ofiary, że przypadki wycieku danych będą traktowane jako poufne i zapewniają ochronę danych.

Zapewnia, że po zapłaceniu okupu wszystkie pobrane dane zostaną usunięte z zasobów cyberprzestępców i zapewnia, że dane osobowe nie zostaną niewłaściwie wykorzystane ani sprzedane. Ofiara ma 2 dni na skontaktowanie się z cyberprzestępcami i rozpoczęcie transakcji okupu.

Niezastosowanie się w tym terminie rzekomo prowadzi do udostępnienia danych zainteresowanym stronom, nakładając ciężar na ofiarę. Podawane są dane kontaktowe umożliwiające komunikację z cyberprzestępcami, łącznie ze szczegółowymi instrukcjami, jak się z nimi skontaktować.

List okupu ELITTE87 wykorzystuje tradycyjny układ Phobos

Pełny tekst żądania okupu ELITTE87 brzmi następująco:

Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company.

Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Contact us.

Write us to the e-mail:helpdata@zohomail.eu
In case of no answer in 24 hours write us to this e-mail:email.recovery24@onionmail.org
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

W jaki sposób oprogramowanie ransomware podobne do ELITTE87 może zainfekować Twój komputer?

Ransomware, takie jak ELITTE87, może zainfekować komputer na różne sposoby, w tym:

Wiadomości e-mail phishingowe: Cyberprzestępcy często rozpowszechniają oprogramowanie ransomware za pośrednictwem wiadomości e-mail phishingowych. Te e-maile mogą zawierać złośliwe załączniki lub łącza, które po kliknięciu wykonują kod ransomware w Twoim systemie.

Złośliwe witryny internetowe: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może narazić komputer na oprogramowanie ransomware. Witryny te mogą wykorzystywać luki w zabezpieczeniach Twojej przeglądarki lub wtyczek, aby pobierać i instalować oprogramowanie ransomware bez Twojej wiedzy.

Zestawy exploitów: Cyberprzestępcy mogą używać zestawów exploitów, czyli pakietów narzędzi zaprojektowanych w celu wykorzystywania luk w oprogramowaniu w celu dostarczania oprogramowania ransomware do podatnych systemów. Zestawy te mogą atakować znane luki w systemach operacyjnych, przeglądarkach i innych aplikacjach.

Pobieranie typu drive-by: oprogramowanie ransomware może być również dostarczane poprzez pobieranie typu drive-by, podczas którego złośliwy kod jest pobierany i wykonywany w systemie bez Twojej zgody podczas odwiedzania zainfekowanej witryny internetowej.

Ataki na protokół Remote Desktop Protocol (RDP): Jeśli na komputerze jest włączony protokół Remote Desktop Protocol (RDP), który nie jest odpowiednio zabezpieczony silnymi hasłami lub uwierzytelnianiem wieloskładnikowym, cyberprzestępcy mogą włamać się do Twojego systemu i wdrożyć oprogramowanie ransomware.

Złośliwe reklamy: złośliwe reklamy lub złośliwe reklamy wyświetlane na legalnych stronach internetowych mogą przekierowywać użytkowników do witryn zawierających oprogramowanie ransomware lub inicjować pobieranie oprogramowania ransomware do systemu użytkownika.

Dyski USB: oprogramowanie ransomware może rozprzestrzeniać się za pośrednictwem zainfekowanych dysków USB lub innych nośników wymiennych. Podłączenie zainfekowanego dysku USB do komputera może spowodować uruchomienie ransomware i rozprzestrzenienie się po całym systemie.

Sieci wymiany plików: oprogramowanie ransomware może być dystrybuowane za pośrednictwem sieci wymiany plików i aplikacji do wymiany plików peer-to-peer (P2P). Cyberprzestępcy mogą ukrywać oprogramowanie ransomware jako legalne oprogramowanie lub pliki multimedialne, aby nakłonić użytkowników do ich pobrania i uruchomienia.

March 27, 2024
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.