Bedrohungsdatenbank Ransomware ELITTE87 Erpressersoftware

ELITTE87 Erpressersoftware

Bei der Untersuchung potenzieller Malware-Bedrohungen stießen Cybersicherheitsexperten auf einen neuen Stamm namens ELITTE87. Diese als Ransomware eingestufte bedrohliche Software agiert, indem sie das Gerät eines Opfers infiltriert und die Verschlüsselung einer breiten Palette von Dateitypen initiiert. Darüber hinaus werden die ursprünglichen Dateinamen dieser verschlüsselten Dateien geändert. Opfer von ELITTE87 werden mit zwei Lösegeldforderungen konfrontiert: Eine erscheint als Popup-Fenster, während die andere als Textdatei mit dem Namen „info.txt“ gespeichert wird.

ELITTE87 fügt den Dateinamen spezifische Kennungen hinzu, darunter die ID des Opfers, die E-Mail-Adresse „helpdata@zohomail.eu“ und die Erweiterung „.ELITTE87“. Beispielsweise würde eine Datei mit dem Namen „1.pdf“ in „1.pdf.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87“ umbenannt, und ebenso würde „2.jpg“ zu „2.jpg“ werden .jpg.id[9ECFA74E-3592].[helpdata@zohomail.eu].ELITTE87“ und so weiter. Forscher haben ELITTE87 als eine Variante der Ransomware innerhalb der Phobos -Malware-Familie identifiziert.

Die ELITTE87-Ransomware kann verschiedene sensible und wichtige Daten sperren

Der von ELITTE87 Ransomware ausgestellte Lösegeldschein übermittelt seinen Opfern eine deutliche Botschaft und informiert sie darüber, dass ihre Daten von Cyberkriminellen verschlüsselt und heruntergeladen wurden. Es wird behauptet, dass die einzige Möglichkeit, diese Daten freizugeben, die von den Tätern bereitgestellte proprietäre Software sei. Der Hinweis warnt ausdrücklich vor dem Versuch, die Daten selbst zu entschlüsseln oder auf Software von Drittanbietern zurückzugreifen, und weist darauf hin, dass solche Aktionen zu einem irreversiblen Datenverlust führen könnten.

Darüber hinaus rät die Mitteilung den Opfern davon ab, Hilfe von Vermittlern oder Wiederherstellungsunternehmen in Anspruch zu nehmen, und unterstellt, dass solche Bemühungen die Situation verschlimmern oder zu einer weiteren Datenkompromittierung führen könnten. Es versichert den Opfern, dass der Vorfall des Datendiebstahls vertraulich behandelt wird.

Darüber hinaus verspricht der Lösegeldschein, dass nach Zahlung des Lösegelds alle heruntergeladenen Daten von den Systemen der Cyberkriminellen gelöscht werden. Es wird betont, dass die persönlichen Daten des Opfers nicht verkauft oder böswillig ausgenutzt werden. Dem Opfer wird eine strenge Frist von zwei Tagen gesetzt, um Kontakt mit den Cyberkriminellen aufzunehmen und mit der Lösegeldtransaktion zu beginnen.

Die Nichteinhaltung dieses Zeitrahmens führt angeblich zur Weitergabe der Daten an interessierte Parteien, wobei die Schuld direkt dem Opfer zugeschoben wird. Kontaktdaten, einschließlich spezifischer E-Mail-Adressen mit Anweisungen zur Kommunikation mit den Cyberkriminellen, sind in der Notiz als Referenz für das Opfer angegeben.

Die Ransomware ELITTE87 kann das infizierte Gerät anfälliger für Malware-Bedrohungen machen

Die ELITTE87-Ransomware stellt eine vielschichtige Bedrohung dar, die über die bloße Verschlüsselung von Dateien hinausgeht. Sie geht noch einen Schritt weiter, indem sie die Firewall des infizierten Systems deaktiviert und so dessen Anfälligkeit für weitere schädliche Aktivitäten erhöht, die von der Ransomware orchestriert werden. Darüber hinaus löscht sie gezielt Schattenvolumenkopien, eine wichtige Funktion, die möglicherweise die Wiederherstellung von Dateien erleichtern könnte, wodurch die mit der Datenwiederherstellung verbundenen Herausforderungen noch größer werden.

Zusätzlich zu diesen Fähigkeiten verfügt ELITTE87 über ausgefeilte Funktionen, wie z. B. die Fähigkeit, Standortdaten zu sammeln und Persistenzmechanismen zu implementieren. Diese Mechanismen ermöglichen es der Ransomware, bestimmte Standorte selektiv von ihren Operationen auszuschließen, wodurch sie effizienter einer Erkennung entgeht und ihre Auswirkungen auf das angegriffene System verlängert werden. Es ist erwähnenswert, dass Ransomware-Varianten wie ELITTE87, die zur Phobos-Familie gehören, häufig Schwachstellen in Remote Desktop Protocol (RDP)-Diensten ausnutzen, um in Systeme einzudringen, was die Bedeutung der Behebung von Sicherheitslücken in solchen Protokollen unterstreicht.

Wichtige Maßnahmen zum Schutz Ihrer Geräte vor Ransomware-Bedrohungen

Um Benutzer vor Ransomware-Bedrohungen zu schützen, ist es wichtig, wichtige Maßnahmen auf ihren Geräten zu ergreifen. Hier sind einige wichtige Schritte:

  • Halten Sie die Software auf dem neuesten Stand : Aktualisieren Sie regelmäßig Betriebssysteme, Anwendungen und Sicherheitssoftware auf allen Geräten. Updates enthalten in den meisten Fällen Patches für bekannte Schwachstellen, die Cyberkriminelle ausnutzen, um Ransomware zu installieren.
  • Installieren Sie Sicherheitssoftware : Verwenden Sie bewährte Anti-Malware-Software und halten Sie sie auf dem neuesten Stand. Diese Software kann Ransomware-Bedrohungen erkennen und blockieren, bevor sie Schaden anrichten können.
  • Firewall-Schutz aktivieren : Aktivieren Sie eine beliebige integrierte Firewall auf Geräten, um den ein- und ausgehenden Netzwerkverkehr zu überwachen und zu kontrollieren. Dies dient als zusätzliche Verteidigungsebene gegen Ransomware und andere Cyberbedrohungen.
  • Setzen Sie E-Mail-Sicherheitsmaßnahmen ein : Implementieren Sie robuste E-Mail-Sicherheitsmaßnahmen, einschließlich Spamfilter und E-Mail-Scans auf unsichere Anhänge oder Links. Bringen Sie den Benutzern bei, Phishing-Versuche zu erkennen und das Klicken auf zweifelhafte Links oder den Zugriff auf Anhänge aus unbekannten Quellen zu vermeiden.
  • Sichern Sie Ihre Daten regelmäßig : Erstellen Sie Backups wichtiger Daten und stellen Sie sicher, dass diese sicher offline oder in der Cloud gespeichert sind. Bei einem Ransomware-Angriff können aktuelle Backups dabei helfen, Daten wiederherzustellen, ohne das Lösegeld zu zahlen.
  • Verwenden Sie sichere Passwörter und Multi-Faktor-Authentifizierung (MFA) : Erzwingen Sie die Verwendung starker, eindeutiger Passwörter für alle Konten und aktivieren Sie, wo immer möglich, die Multi-Faktor-Authentifizierung. MFA sorgt für mehr Sicherheit, da Benutzer ihre Identität über eine andere Methode bestätigen müssen, z. B. über einen an ihr Telefon gesendeten Code.
  • Benutzerrechte beschränken : Beschränken Sie die Benutzerrechte auf das, was für ihre Rollen erforderlich ist. Dadurch wird verhindert, dass sich Ransomware im Netzwerk ausbreitet und auf sensible Daten zugreift.
  • Benutzer schulen : Bieten Sie Benutzern regelmäßig Schulungen zum Thema Cybersicherheit an, um sie über Ransomware, Phishing-Techniken, Bedrohungen und Top-Praktiken für die Sicherheit im Internet aufzuklären. Bringen Sie ihnen bei, verdächtiges Verhalten zu erkennen und potenzielle Sicherheitsvorfälle umgehend zu melden.

Durch die Implementierung dieser entscheidenden Maßnahmen auf den Geräten der Benutzer können Unternehmen das Risiko, Opfer von Ransomware-Angriffen zu werden, erheblich verringern und die potenziellen Auswirkungen auf ihre Abläufe und Daten abmildern.

Der vollständige Text des Lösegeldscheins, der den Opfern der ELITTE87-Ransomware hinterlassen wurde, lautet:

'Your data is encrypted and downloaded!

Unlocking your data is possible only with our software.
Important! An attempt to decrypt it yourself or decrypt it with third-party software will result in the loss of your data forever.
Contacting intermediary companies, recovery companies will create the risk of losing your data forever or being deceived by these companies.
Being deceived is your responsibility! Learn the experience on the forums.

Downloaded data of your company.

Data leakage is a serious violation of the law. Don't worry, the incident will remain a secret, the data is protected.
After the transaction is completed, all data downloaded from you will be deleted from our resources. Government agencies, competitors, contractors and local media
not aware of the incident.
Also, we guarantee that your company's personal data will not be sold on DArkWeb resources and will not be used to attack your company, employees
and counterparties in the future.
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Contact us.

Write us to the e-mail:helpdata@zohomail.eu
In case of no answer in 24 hours write us to this e-mail:email.recovery24@onionmail.org
Write this ID in the title of your message: -
If you have not contacted within 2 days from the moment of the incident, we will consider the transaction not completed.
Your data will be sent to all interested parties. This is your responsibility.

Do not rename encrypted files
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

Im Trend

Am häufigsten gesehen

Wird geladen...