Elibe Ransomware nie żąda okupu

ransomware

Podczas sprawdzania przesłanych ostatnio próbek plików nasz zespół badawczy natknął się na oprogramowanie ransomware Elibe. Jego głównym celem jest szyfrowanie danych, a następnie żądanie okupu w zamian za klucz deszyfrujący.

Podczas naszych testów na kontrolowanym systemie to oprogramowanie ransomware pomyślnie szyfrowało pliki i modyfikowało ich nazwy. Oryginalne nazwy plików zostały rozszerzone o adres e-mail atakujących, unikalny identyfikator ofiary i rozszerzenie pliku „.elibe”. Przykładowo, plik o początkowej nazwie „1.jpg” po procesie szyfrowania przekształci się w „1.jpg.EMAIL=[recoveryfile7@gmail.com]ID=[1730E6121CD87855].elibe”.

Po zakończeniu szyfrowania została zdeponowana wiadomość zatytułowana „FILES ENCRYPTED.txt” zawierająca żądanie okupu.

Notatka z żądaniem okupu zapewnia możliwość odzyskania zablokowanych plików i instruuje ofiarę, aby wysłała plik atakującym w celu odszyfrowania. Po potwierdzeniu możliwości odszyfrowania można kontynuować proces odzyskiwania.

List Elibe z żądaniem okupu jest bardzo krótki

Pełny tekst bardzo krótkiego żądania okupu wygenerowanego przez ransomware Elibe brzmi następująco:

UWAGA!
W tej chwili Twój system nie jest chroniony.
Możemy to naprawić i przywrócić pliki.
Aby rozpocząć, wyślij plik w celu odszyfrowania wersji próbnej.
Możesz nam zaufać po otwarciu pliku testowego.
Aby przywrócić system, napisz na oba adresy: recoveryfile7@gmail.com i Eliberansmoware@outlook.com
Twój identyfikator odszyfrowania: -

W jaki sposób oprogramowanie ransomware takie jak Elibe może zainfekować Twój komputer?

Oprogramowanie ransomware, takie jak Elibe, może zainfekować komputer na różne sposoby. Aby chronić system, należy mieć świadomość tych wektorów infekcji. Oto kilka typowych sposobów, w jakie ransomware może przedostać się do Twojego komputera:

  • Wiadomości e-mail phishingowe: Cyberprzestępcy często rozpowszechniają oprogramowanie ransomware za pośrednictwem wiadomości e-mail phishingowych. Te e-maile zazwyczaj zawierają złośliwe załączniki lub łącza. Jeśli otworzysz zainfekowany załącznik lub klikniesz złośliwy link, może on pobrać i uruchomić oprogramowanie ransomware na Twoim komputerze.
  • Złośliwe witryny internetowe: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może również narazić komputer na oprogramowanie ransomware. Podczas odwiedzania takich witryn dochodzi do pobierania plików typu drive-by, a oprogramowanie ransomware jest automatycznie pobierane i uruchamiane bez Twojej zgody i wiedzy.
  • Złośliwe reklamy: Cyberprzestępcy mogą wykorzystywać złośliwe reklamy (złośliwe reklamy) w legalnych witrynach internetowych. Kliknięcie tych złośliwych reklam może prowadzić do infekcji ransomware. Zachowaj ostrożność podczas klikania reklam online, zwłaszcza na niezaufanych stronach internetowych.
  • Wykorzystywanie luk w zabezpieczeniach: Ransomware może wykorzystywać luki w oprogramowaniu, szczególnie jeśli nie zainstalowałeś najnowszych poprawek i aktualizacji zabezpieczeń. Przestarzałe systemy operacyjne i oprogramowanie są bardziej podatne na takie ataki.
  • Ataki na protokół Remote Desktop Protocol (RDP): Jeśli masz włączony Pulpit zdalny i nie zabezpieczyłeś go odpowiednio silnymi hasłami i uwierzytelnianiem dwuskładnikowym, osoby atakujące mogą uzyskać nieautoryzowany dostęp do Twojego komputera i wdrożyć oprogramowanie ransomware.
  • Pobieranie oprogramowania: Pobieranie oprogramowania lub plików z niezweryfikowanych lub nieoficjalnych źródeł może wprowadzić oprogramowanie ransomware do Twojego systemu. Jeśli chcesz pobrać oprogramowanie, korzystaj z renomowanych źródeł.
  • Zainfekowane urządzenia zewnętrzne: oprogramowanie ransomware może rozprzestrzeniać się za pośrednictwem zainfekowanych urządzeń zewnętrznych, takich jak dyski USB i zewnętrzne dyski twarde. Unikaj używania nieznanych lub niezaufanych urządzeń na swoim komputerze.
  • Inżynieria społeczna: niektóre ataki oprogramowania ransomware obejmują techniki inżynierii społecznej, podczas których cyberprzestępcy nakłaniają użytkowników do dobrowolnego uruchomienia złośliwego oprogramowania, takiego jak fałszywe aktualizacje oprogramowania lub fałszywe programy antywirusowe.

September 15, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.