Elibe Ransomware ne répertorie aucune demande de rançon
En examinant les récents exemples de fichiers soumis, notre équipe de recherche est tombée sur le ransomware Elibe. Son objectif principal est de crypter les données puis d'exiger une rançon en échange de la clé de décryptage.
Lors de nos tests sur un système contrôlé, ce ransomware a réussi à chiffrer les fichiers et à modifier leurs noms de fichiers. Les noms de fichiers d'origine ont été étendus avec l'adresse e-mail des attaquants, un identifiant de victime unique et l'extension de fichier « .elibe ». A titre d'illustration, un fichier initialement nommé "1.jpg" se transformerait en "1.jpg.EMAIL=[recoveryfile7@gmail.com]ID=[1730E6121CD87855].elibe" après le processus de cryptage.
Une fois le cryptage terminé, un message intitulé « FILES ENCRYPTED.txt » a été déposé, contenant la demande de rançon.
La demande de rançon garantit que les fichiers verrouillés peuvent être restaurés et demande à la victime d'envoyer un fichier aux attaquants à titre de test de décryptage. Une fois la faisabilité du décryptage confirmée, le processus de récupération peut commencer.
Elibe Ransom Note est très bref
Le texte intégral de la très courte demande de rançon générée par le rançongiciel Elibe se lit comme suit :
ATTENTION!
Pour le moment, votre système n'est pas protégé.
Nous pouvons le réparer et restaurer les fichiers.
Pour commencer, envoyez un fichier pour décrypter l'essai.
Vous pouvez nous faire confiance après avoir ouvert le fichier de test.
Pour restaurer le système, écrivez à la fois : recoveryfile7@gmail.com et Eliberansmoware@outlook.com
Votre identifiant de décryptage : -
Comment un ransomware comme Elibe peut-il infecter votre ordinateur ?
Les ransomwares comme Elibe peuvent infecter votre ordinateur de différentes manières, et il est essentiel d'être conscient de ces vecteurs d'infection pour protéger votre système. Voici quelques façons courantes par lesquelles les ransomwares peuvent infiltrer votre ordinateur :
- E-mails de phishing : les cybercriminels distribuent souvent des ransomwares via des e-mails de phishing. Ces e-mails contiennent généralement des pièces jointes ou des liens malveillants. Si vous ouvrez une pièce jointe infectée ou cliquez sur un lien malveillant, celui-ci peut télécharger et exécuter le ransomware sur votre ordinateur.
- Sites Web malveillants : la visite de sites Web compromis ou malveillants peut également exposer votre ordinateur à des ransomwares. Les téléchargements drive-by se produisent lorsque vous visitez de tels sites, et le ransomware est automatiquement téléchargé et exécuté sans votre consentement ni votre connaissance.
- Publicité malveillante : les cybercriminels peuvent utiliser des publicités malveillantes (malvertising) sur des sites Web légitimes. Cliquer sur ces publicités malveillantes peut entraîner des infections par ransomware. Soyez prudent lorsque vous cliquez sur des publicités en ligne, en particulier sur des sites Web non fiables.
- Exploiter les vulnérabilités : les ransomwares peuvent exploiter les vulnérabilités des logiciels, surtout si vous n'avez pas installé les derniers correctifs et mises à jour de sécurité. Les systèmes d’exploitation et logiciels obsolètes sont plus vulnérables à de telles attaques.
- Attaques du protocole de bureau à distance (RDP) : si le bureau à distance est activé et que vous ne l'avez pas correctement sécurisé avec des mots de passe forts et une authentification à deux facteurs, les attaquants peuvent obtenir un accès non autorisé à votre ordinateur et déployer un ransomware.
- Téléchargements de logiciels : le téléchargement de logiciels ou de fichiers à partir de sources non vérifiées ou non officielles peut introduire un ransomware dans votre système. Tenez-vous-en à des sources réputées pour les téléchargements de logiciels.
- Périphériques externes infectés : les ransomwares peuvent se propager via des périphériques externes infectés tels que les clés USB et les disques durs externes. Évitez d'utiliser des appareils inconnus ou non fiables sur votre ordinateur.
- Ingénierie sociale : certaines attaques de ransomware font appel à des techniques d'ingénierie sociale par lesquelles les cybercriminels incitent les utilisateurs à exécuter volontairement des logiciels malveillants, tels que de fausses mises à jour logicielles ou de faux programmes antivirus.