Elibe Ransomware ne répertorie aucune demande de rançon

ransomware

En examinant les récents exemples de fichiers soumis, notre équipe de recherche est tombée sur le ransomware Elibe. Son objectif principal est de crypter les données puis d'exiger une rançon en échange de la clé de décryptage.

Lors de nos tests sur un système contrôlé, ce ransomware a réussi à chiffrer les fichiers et à modifier leurs noms de fichiers. Les noms de fichiers d'origine ont été étendus avec l'adresse e-mail des attaquants, un identifiant de victime unique et l'extension de fichier « .elibe ». A titre d'illustration, un fichier initialement nommé "1.jpg" se transformerait en "1.jpg.EMAIL=[recoveryfile7@gmail.com]ID=[1730E6121CD87855].elibe" après le processus de cryptage.

Une fois le cryptage terminé, un message intitulé « FILES ENCRYPTED.txt » a été déposé, contenant la demande de rançon.

La demande de rançon garantit que les fichiers verrouillés peuvent être restaurés et demande à la victime d'envoyer un fichier aux attaquants à titre de test de décryptage. Une fois la faisabilité du décryptage confirmée, le processus de récupération peut commencer.

Elibe Ransom Note est très bref

Le texte intégral de la très courte demande de rançon générée par le rançongiciel Elibe se lit comme suit :

ATTENTION!
Pour le moment, votre système n'est pas protégé.
Nous pouvons le réparer et restaurer les fichiers.
Pour commencer, envoyez un fichier pour décrypter l'essai.
Vous pouvez nous faire confiance après avoir ouvert le fichier de test.
Pour restaurer le système, écrivez à la fois : recoveryfile7@gmail.com et Eliberansmoware@outlook.com
Votre identifiant de décryptage : -

Comment un ransomware comme Elibe peut-il infecter votre ordinateur ?

Les ransomwares comme Elibe peuvent infecter votre ordinateur de différentes manières, et il est essentiel d'être conscient de ces vecteurs d'infection pour protéger votre système. Voici quelques façons courantes par lesquelles les ransomwares peuvent infiltrer votre ordinateur :

  • E-mails de phishing : les cybercriminels distribuent souvent des ransomwares via des e-mails de phishing. Ces e-mails contiennent généralement des pièces jointes ou des liens malveillants. Si vous ouvrez une pièce jointe infectée ou cliquez sur un lien malveillant, celui-ci peut télécharger et exécuter le ransomware sur votre ordinateur.
  • Sites Web malveillants : la visite de sites Web compromis ou malveillants peut également exposer votre ordinateur à des ransomwares. Les téléchargements drive-by se produisent lorsque vous visitez de tels sites, et le ransomware est automatiquement téléchargé et exécuté sans votre consentement ni votre connaissance.
  • Publicité malveillante : les cybercriminels peuvent utiliser des publicités malveillantes (malvertising) sur des sites Web légitimes. Cliquer sur ces publicités malveillantes peut entraîner des infections par ransomware. Soyez prudent lorsque vous cliquez sur des publicités en ligne, en particulier sur des sites Web non fiables.
  • Exploiter les vulnérabilités : les ransomwares peuvent exploiter les vulnérabilités des logiciels, surtout si vous n'avez pas installé les derniers correctifs et mises à jour de sécurité. Les systèmes d’exploitation et logiciels obsolètes sont plus vulnérables à de telles attaques.
  • Attaques du protocole de bureau à distance (RDP) : si le bureau à distance est activé et que vous ne l'avez pas correctement sécurisé avec des mots de passe forts et une authentification à deux facteurs, les attaquants peuvent obtenir un accès non autorisé à votre ordinateur et déployer un ransomware.
  • Téléchargements de logiciels : le téléchargement de logiciels ou de fichiers à partir de sources non vérifiées ou non officielles peut introduire un ransomware dans votre système. Tenez-vous-en à des sources réputées pour les téléchargements de logiciels.
  • Périphériques externes infectés : les ransomwares peuvent se propager via des périphériques externes infectés tels que les clés USB et les disques durs externes. Évitez d'utiliser des appareils inconnus ou non fiables sur votre ordinateur.
  • Ingénierie sociale : certaines attaques de ransomware font appel à des techniques d'ingénierie sociale par lesquelles les cybercriminels incitent les utilisateurs à exécuter volontairement des logiciels malveillants, tels que de fausses mises à jour logicielles ou de faux programmes antivirus.

September 15, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.