ELITTE87 ransomware

Durante la investigación de posibles amenazas de malware, los expertos en ciberseguridad se toparon con una nueva cepa conocida como ELITTE87. Clasificado como ransomware, este software amenazador opera infiltrándose en el dispositivo de la víctima e iniciando el cifrado en una amplia gama de tipos de archivos. Además, altera los nombres de archivo originales de estos archivos cifrados. Las víctimas de ELITTE87 se enfrentan a dos notas de rescate: una aparece como una ventana emergente, mientras que la otra se guarda como un archivo de texto llamado "info.txt".

ELITTE87 agrega identificadores específicos a los nombres de archivos, incluida la identificación de la víctima, la dirección de correo electrónico 'helpdata@zohomail.eu' y la extensión '.ELITTE87'. Por ejemplo, un archivo llamado '1.pdf' pasaría a llamarse '1.pdf.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87' y, de manera similar, '2.jpg' se convertiría en '2 .jpg.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87', etc. Los investigadores han identificado ELITTE87 como una variante de ransomware dentro de la familia de malware Phobos .

El ransomware ELITTE87 puede bloquear varios datos importantes y confidenciales

La nota de rescate emitida por ELITTE87 Ransomware envía un mensaje crudo a sus víctimas, informándoles que sus datos han sido cifrados y descargados por ciberdelincuentes. Afirma que el único medio de desbloquear estos datos es a través del software propietario proporcionado por los perpetradores. La nota advierte explícitamente contra intentar descifrar los datos de forma independiente o recurrir a software de terceros, advirtiendo que tales acciones podrían conducir a una pérdida irreversible de datos.

Además, la nota disuade a las víctimas de buscar ayuda de empresas intermediarias o de recuperación, insinuando que tales esfuerzos pueden exacerbar la situación o resultar en un mayor compromiso de los datos. Asegura a las víctimas que el incidente de robo de datos se mantendrá confidencial.

Además, la nota de rescate promete que tras el pago del rescate, todos los datos descargados se borrarán de los sistemas de los ciberdelincuentes. Enfatiza que la información personal de la víctima no será vendida ni explotada maliciosamente. Se impone un plazo estricto de 2 días para que la víctima inicie contacto con los ciberdelincuentes y comience la transacción de rescate.

El incumplimiento de este plazo supuestamente desencadena el intercambio de datos con las partes interesadas, con la culpa directamente de la víctima. Los detalles de contacto, incluidas direcciones de correo electrónico específicas con instrucciones sobre cómo comunicarse con los ciberdelincuentes, se proporcionan en la nota para referencia de la víctima.

El ransomware ELITTE87 puede hacer que el dispositivo infectado sea más vulnerable a amenazas de malware

El ELITTE87 Ransomware plantea una amenaza multifacética que va más allá del simple cifrado de archivos. Va un paso más allá al desactivar el firewall del sistema infectado, aumentando así su susceptibilidad a otras actividades dañinas orquestadas por el ransomware. Además, se necesitan medidas deliberadas para eliminar las instantáneas de volumen, una característica crítica que podría facilitar la restauración de archivos, intensificando así los desafíos asociados con los esfuerzos de recuperación de datos.

Además de estas capacidades, ELITTE87 exhibe funcionalidades sofisticadas, como la capacidad de recopilar datos de ubicación e implementar mecanismos de persistencia. Estos mecanismos permiten que el ransomware excluya selectivamente ciertas ubicaciones de sus operaciones, mejorando su eficiencia para evadir la detección y prolongando su impacto en el sistema comprometido. Vale la pena señalar que las variantes de ransomware como ELITTE87, que están afiliadas a la familia Phobos, a menudo explotan vulnerabilidades dentro de los servicios del Protocolo de escritorio remoto (RDP) como medio para infiltrarse en los sistemas, lo que subraya la importancia de abordar las debilidades de seguridad en dichos protocolos.

Medidas cruciales que debe implementar en sus dispositivos para protegerlos de amenazas de ransomware

Implementar medidas cruciales en los dispositivos de los usuarios es esencial para protegerse contra las amenazas de ransomware. Aquí hay varios pasos clave:

  • Mantenga el software actualizado : actualice periódicamente los sistemas operativos, las aplicaciones y el software de seguridad en todos los dispositivos. La mayoría de las veces, las actualizaciones incluyen parches para vulnerabilidades conocidas que los ciberdelincuentes aprovechan para instalar ransomware.
  • Instale software de seguridad : utilice software antimalware confiable y manténgalo actualizado. Este software puede detectar y bloquear amenazas de ransomware antes de que puedan causar daños.
  • Habilite la protección de firewall : active cualquier firewall integrado disponible en los dispositivos para monitorear y controlar el tráfico de red entrante y saliente, actuando como una capa adicional de defensa contra ransomware y otras amenazas cibernéticas.
  • Emplear medidas de seguridad del correo electrónico : implemente medidas sólidas de seguridad del correo electrónico, incluidos filtros de spam y escaneo de correo electrónico en busca de archivos adjuntos o enlaces no seguros. Enseñe a los usuarios a reconocer los intentos de phishing y evitar hacer clic en enlaces dudosos o acceder a archivos adjuntos de fuentes desconocidas.
  • Realice copias de seguridad de los datos con regularidad : cree copias de seguridad de los datos esenciales y asegúrese de que se almacenen de forma segura fuera de línea o en la nube. Al ocurrir un ataque de ransomware, tener copias de seguridad actualizadas puede ayudar a restaurar los datos sin pagar el rescate.
  • Utilice contraseñas seguras y autenticación multifactor (MFA) : imponga el uso de contraseñas seguras y únicas para todas las cuentas y habilite la autenticación multifactor siempre que sea posible. MFA agrega más seguridad al requerir que los usuarios verifiquen su identidad mediante otro método, como un código enviado a su teléfono.
  • Limitar los privilegios del usuario : restrinja los privilegios del usuario solo a lo necesario para sus funciones. Esto ayuda a evitar que el ransomware se propague por la red y acceda a datos confidenciales.
  • Educar a los usuarios : proporcione capacitación periódica sobre concientización sobre ciberseguridad a los usuarios para educarlos sobre ransomware, técnicas de phishing, amenazas y prácticas recomendadas para mantenerse seguros en línea. Enséñeles cómo reconocer comportamientos sospechosos y reportar posibles incidentes de seguridad con prontitud.
  • Al implementar estas medidas cruciales en los dispositivos de los usuarios, las organizaciones pueden disminuir significativamente el riesgo de ser víctimas de ataques de ransomware y mitigar el impacto potencial en sus operaciones y datos.

    El texto completo de la nota de rescate dejada a las víctimas del ransomware ELITTE87 dice:

    'Your data is encrypted and downloaded!

    Unlocking your data is possible only with our software.
    Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
    Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
    Being deceived is your responsibility! Learn the experience on the forums.

    Downloaded data of your company.

    Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
    After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
    not aware of the incident.
    Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
    and counterparties in the future.
    If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
    Your data will be sent to all interested parties. This is your responsibility.

    Contact us.

    Write us to the e-mail:helpdata@zohomail.eu
    In case of no answer in 24 hours write us to this e-mail:email.recovery24@onionmail.org
    Write this ID in the title of your message: -
    If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
    Your data will be sent to all interested parties. This is your responsibility.

    Do not rename encrypted files
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

    Tendencias

    Mas Visto

    Cargando...