Elibe Ransomware nie żąda okupu
Podczas sprawdzania przesłanych ostatnio próbek plików nasz zespół badawczy natknął się na oprogramowanie ransomware Elibe. Jego głównym celem jest szyfrowanie danych, a następnie żądanie okupu w zamian za klucz deszyfrujący.
Podczas naszych testów na kontrolowanym systemie to oprogramowanie ransomware pomyślnie szyfrowało pliki i modyfikowało ich nazwy. Oryginalne nazwy plików zostały rozszerzone o adres e-mail atakujących, unikalny identyfikator ofiary i rozszerzenie pliku „.elibe”. Przykładowo, plik o początkowej nazwie „1.jpg” po procesie szyfrowania przekształci się w „1.jpg.EMAIL=[recoveryfile7@gmail.com]ID=[1730E6121CD87855].elibe”.
Po zakończeniu szyfrowania została zdeponowana wiadomość zatytułowana „FILES ENCRYPTED.txt” zawierająca żądanie okupu.
Notatka z żądaniem okupu zapewnia możliwość odzyskania zablokowanych plików i instruuje ofiarę, aby wysłała plik atakującym w celu odszyfrowania. Po potwierdzeniu możliwości odszyfrowania można kontynuować proces odzyskiwania.
List Elibe z żądaniem okupu jest bardzo krótki
Pełny tekst bardzo krótkiego żądania okupu wygenerowanego przez ransomware Elibe brzmi następująco:
UWAGA!
W tej chwili Twój system nie jest chroniony.
Możemy to naprawić i przywrócić pliki.
Aby rozpocząć, wyślij plik w celu odszyfrowania wersji próbnej.
Możesz nam zaufać po otwarciu pliku testowego.
Aby przywrócić system, napisz na oba adresy: recoveryfile7@gmail.com i Eliberansmoware@outlook.com
Twój identyfikator odszyfrowania: -
W jaki sposób oprogramowanie ransomware takie jak Elibe może zainfekować Twój komputer?
Oprogramowanie ransomware, takie jak Elibe, może zainfekować komputer na różne sposoby. Aby chronić system, należy mieć świadomość tych wektorów infekcji. Oto kilka typowych sposobów, w jakie ransomware może przedostać się do Twojego komputera:
- Wiadomości e-mail phishingowe: Cyberprzestępcy często rozpowszechniają oprogramowanie ransomware za pośrednictwem wiadomości e-mail phishingowych. Te e-maile zazwyczaj zawierają złośliwe załączniki lub łącza. Jeśli otworzysz zainfekowany załącznik lub klikniesz złośliwy link, może on pobrać i uruchomić oprogramowanie ransomware na Twoim komputerze.
- Złośliwe witryny internetowe: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może również narazić komputer na oprogramowanie ransomware. Podczas odwiedzania takich witryn dochodzi do pobierania plików typu drive-by, a oprogramowanie ransomware jest automatycznie pobierane i uruchamiane bez Twojej zgody i wiedzy.
- Złośliwe reklamy: Cyberprzestępcy mogą wykorzystywać złośliwe reklamy (złośliwe reklamy) w legalnych witrynach internetowych. Kliknięcie tych złośliwych reklam może prowadzić do infekcji ransomware. Zachowaj ostrożność podczas klikania reklam online, zwłaszcza na niezaufanych stronach internetowych.
- Wykorzystywanie luk w zabezpieczeniach: Ransomware może wykorzystywać luki w oprogramowaniu, szczególnie jeśli nie zainstalowałeś najnowszych poprawek i aktualizacji zabezpieczeń. Przestarzałe systemy operacyjne i oprogramowanie są bardziej podatne na takie ataki.
- Ataki na protokół Remote Desktop Protocol (RDP): Jeśli masz włączony Pulpit zdalny i nie zabezpieczyłeś go odpowiednio silnymi hasłami i uwierzytelnianiem dwuskładnikowym, osoby atakujące mogą uzyskać nieautoryzowany dostęp do Twojego komputera i wdrożyć oprogramowanie ransomware.
- Pobieranie oprogramowania: Pobieranie oprogramowania lub plików z niezweryfikowanych lub nieoficjalnych źródeł może wprowadzić oprogramowanie ransomware do Twojego systemu. Jeśli chcesz pobrać oprogramowanie, korzystaj z renomowanych źródeł.
- Zainfekowane urządzenia zewnętrzne: oprogramowanie ransomware może rozprzestrzeniać się za pośrednictwem zainfekowanych urządzeń zewnętrznych, takich jak dyski USB i zewnętrzne dyski twarde. Unikaj używania nieznanych lub niezaufanych urządzeń na swoim komputerze.
- Inżynieria społeczna: niektóre ataki oprogramowania ransomware obejmują techniki inżynierii społecznej, podczas których cyberprzestępcy nakłaniają użytkowników do dobrowolnego uruchomienia złośliwego oprogramowania, takiego jak fałszywe aktualizacje oprogramowania lub fałszywe programy antywirusowe.