Elibe Ransomware no incluye demandas de rescate

ransomware

Mientras examinaba envíos de muestras de archivos recientes, nuestro equipo de investigación se topó con el ransomware Elibe. Su objetivo principal es cifrar datos y luego exigir un rescate a cambio de la clave de descifrado.

Durante nuestras pruebas en un sistema controlado, este ransomware cifró archivos con éxito y modificó sus nombres. Los nombres de los archivos originales se ampliaron con la dirección de correo electrónico de los atacantes, una identificación única de la víctima y la extensión de archivo ".elibe". A modo de ilustración, un archivo que inicialmente se llamaba "1.jpg" se transformaría en "1.jpg.EMAIL=[recoveryfile7@gmail.com]ID=[1730E6121CD87855].elibe" después del proceso de cifrado.

Una vez completado el cifrado, se depositó un mensaje titulado "ARCHIVOS ENCRYPTED.txt", que contenía la demanda de rescate.

La nota de rescate garantiza que los archivos bloqueados se pueden restaurar e indica a la víctima que envíe un archivo a los atacantes como prueba de descifrado. Una vez que se confirma la viabilidad del descifrado, el proceso de recuperación puede continuar.

La nota de rescate de Elibe es muy breve

El texto completo de la breve nota de rescate generada por el ransomware Elibe dice lo siguiente:

¡ATENCIÓN!
Por el momento, su sistema no está protegido.
Podemos arreglarlo y restaurar archivos.
Para comenzar, envíe un archivo de prueba para descifrarlo.
Puede confiar en nosotros después de abrir el archivo de prueba.
Para restaurar el sistema escriba a ambos: recoveryfile7@gmail.com y Eliberansmoware@outlook.com
Su ID de descifrado: -

¿Cómo puede un ransomware como Elibe infectar su computadora?

El ransomware como Elibe puede infectar su computadora a través de varios métodos y es esencial conocer estos vectores de infección para proteger su sistema. Estas son algunas formas comunes en que el ransomware puede infiltrarse en su computadora:

  • Correos electrónicos de phishing: los ciberdelincuentes suelen distribuir ransomware a través de correos electrónicos de phishing. Estos correos electrónicos suelen contener archivos adjuntos o enlaces maliciosos. Si abre un archivo adjunto infectado o hace clic en un enlace malicioso, puede descargar y ejecutar el ransomware en su computadora.
  • Sitios web maliciosos: visitar sitios web comprometidos o maliciosos también puede exponer su computadora al ransomware. Las descargas no autorizadas se producen cuando visita dichos sitios y el ransomware se descarga y ejecuta automáticamente sin su consentimiento o conocimiento.
  • Publicidad maliciosa: los ciberdelincuentes pueden utilizar publicidad maliciosa (publicidad maliciosa) en sitios web legítimos. Hacer clic en estos anuncios maliciosos puede provocar infecciones de ransomware. Tenga cuidado al hacer clic en anuncios en línea, especialmente en sitios web que no son de confianza.
  • Explotación de vulnerabilidades: el ransomware puede explotar las vulnerabilidades del software, especialmente si no ha instalado los últimos parches y actualizaciones de seguridad. Los sistemas operativos y el software obsoletos son más vulnerables a este tipo de ataques.
  • Ataques del protocolo de escritorio remoto (RDP): si tiene habilitado el escritorio remoto y no lo ha protegido adecuadamente con contraseñas seguras y autenticación de dos factores, los atacantes pueden obtener acceso no autorizado a su computadora e implementar ransomware.
  • Descargas de software: la descarga de software o archivos de fuentes no verificadas o no oficiales puede introducir ransomware en su sistema. Cíñete a fuentes confiables para descargar software.
  • Dispositivos externos infectados: el ransomware puede propagarse a través de dispositivos externos infectados, como unidades USB y discos duros externos. Evite el uso de dispositivos desconocidos o que no sean de confianza en su computadora.
  • Ingeniería social: algunos ataques de ransomware implican técnicas de ingeniería social en las que los ciberdelincuentes engañan a los usuarios para que ejecuten voluntariamente software malicioso, como actualizaciones de software falsas o programas antivirus falsos.

September 15, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.