Программа-вымогатель ELITTE87 шифрует зараженные диски

ransomware

В ходе проверки новых образцов вредоносного ПО мы обнаружили ELITTE87, вариант программы-вымогателя, связанный с семейством Phobos. ELITTE87 шифрует файлы, изменяет имена файлов и отображает две записки с требованием выкупа: всплывающее окно и файл «info.txt».

ELITTE87 изменяет имена файлов, добавляя идентификатор жертвы, адрес электронной почты helpdata@zohomail.eu и расширение «.ELITTE87». Например, «1.jpg» становится «1.jpg.id[9ECFA84E-3492].[helpdata@zohomail.eu].ELITTE87», а «2.png» становится «2.png.id[9ECFA84E-3492]. .[helpdata@zohomail.eu].ELITTE87».

В записке с требованием выкупа жертвы уведомляются о том, что их данные были зашифрованы и загружены киберпреступниками, которые утверждают, что только их программное обеспечение может их разблокировать. Жертвы предостерегаются от попыток самостоятельной расшифровки или использования стороннего программного обеспечения, что может привести к безвозвратной потере данных.

Кроме того, жертвам не рекомендуется обращаться за помощью к посредникам или фирмам по восстановлению данных, поскольку это может усугубить потерю данных или обман. В записке жертвам гарантируется, что случаи утечки данных будут сохраняться в тайне с гарантиями защиты данных.

Он обещает, что после уплаты выкупа все загруженные данные будут удалены с ресурсов киберпреступников, а также гарантирует, что личные данные не будут использованы не по назначению или проданы. Жертвам дается двухдневный срок на то, чтобы связаться с киберпреступниками и начать операцию по выкупу.

Несоблюдение этих сроков предположительно приводит к обмену данными с заинтересованными сторонами, в результате чего ответственность ложится на жертву. Для связи с киберпреступниками предусмотрены контактные данные, включая конкретные инструкции, как с ними связаться.

В записке о выкупе ELITTE87 используется традиционный макет Фобоса

Полный текст записки о выкупе ELITTE87 выглядит следующим образом:

Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company.

Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Contact us.

Write us to the e-mail:helpdata@zohomail.eu
In case of no answer in 24 hours write us to this e-mail:email.recovery24@onionmail.org
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Как программа-вымогатель, похожая на ELITTE87, может заразить ваш компьютер?

Такие программы-вымогатели, как ELITTE87, могут заразить ваш компьютер различными способами, в том числе:

Фишинговые электронные письма. Киберпреступники часто распространяют программы-вымогатели через фишинговые электронные письма. Эти электронные письма могут содержать вредоносные вложения или ссылки, при нажатии на которые в вашей системе выполняется код программы-вымогателя.

Вредоносные веб-сайты. Посещение взломанных или вредоносных веб-сайтов может подвергнуть ваш компьютер воздействию программ-вымогателей. Эти сайты могут использовать уязвимости в вашем браузере или плагинах для загрузки и установки программ-вымогателей без вашего ведома.

Наборы эксплойтов. Киберпреступники могут использовать наборы эксплойтов, которые представляют собой пакеты инструментов, предназначенные для использования уязвимостей в программном обеспечении, для доставки полезных данных программ-вымогателей в уязвимые системы. Эти комплекты могут быть нацелены на известные уязвимости в операционных системах, браузерах или других программных приложениях.

Попутные загрузки. Программы- вымогатели также могут распространяться посредством попутных загрузок, когда вредоносный код загружается и выполняется в вашей системе без вашего согласия при посещении взломанного веб-сайта.

Атаки по протоколу удаленного рабочего стола (RDP). Если на вашем компьютере включен протокол удаленного рабочего стола (RDP) и он не защищен должным образом надежными паролями или многофакторной аутентификацией, киберпреступники могут проникнуть в вашу систему и установить программу-вымогатель.

Вредоносная реклама. Вредоносная реклама или вредоносная реклама, отображаемая на законных веб-сайтах, может перенаправлять пользователей на веб-сайты, на которых размещены программы-вымогатели, или инициировать загрузку полезных данных программ-вымогателей в систему пользователя.

USB-накопители. Программа-вымогатель может распространяться через зараженные USB-накопители или другие съемные носители. Подключение зараженного USB-накопителя к компьютеру может привести к запуску программы-вымогателя и ее распространению по всей системе.

Сети обмена файлами. Программы-вымогатели могут распространяться через сети обмена файлами и одноранговые (P2P) приложения для обмена файлами. Киберпреступники могут замаскировать программы-вымогатели под законное программное обеспечение или медиафайлы, чтобы обманом заставить пользователей загрузить и запустить их.

March 27, 2024
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.