Elib Ransomware não lista exigências de resgate

ransomware

Ao examinar envios recentes de amostras de arquivos, nossa equipe de pesquisa se deparou com o ransomware Elibe. O seu objetivo principal é encriptar dados e depois exigir um resgate em troca da chave de desencriptação.

Durante nossos testes em um sistema controlado, este ransomware criptografou arquivos com sucesso e modificou seus nomes de arquivos. Os nomes dos arquivos originais foram estendidos com o endereço de e-mail dos invasores, um ID de vítima exclusivo e a extensão de arquivo “.elibe”. A título de ilustração, um arquivo inicialmente denominado "1.jpg" se transformaria em "1.jpg.EMAIL=[recoveryfile7@gmail.com]ID=[1730E6121CD87855].elibe" após o processo de criptografia.

Após a conclusão da criptografia, uma mensagem intitulada "FILES ENCRYPTED.txt" foi depositada, contendo o pedido de resgate.

A nota de resgate garante que os arquivos bloqueados podem ser restaurados e instrui a vítima a enviar um arquivo aos invasores como um teste de descriptografia. Assim que a viabilidade da descriptografia for confirmada, o processo de recuperação poderá prosseguir.

A nota de resgate de Elib é muito breve

O texto completo da breve nota de resgate gerada pelo ransomware Elibe é o seguinte:

ATENÇÃO!
No momento, seu sistema não está protegido.
Podemos consertar e restaurar arquivos.
Para começar, envie um arquivo para descriptografar o teste.
Você pode confiar em nós depois de abrir o arquivo de teste.
Para restaurar o sistema, escreva para: recoveryfile7@gmail.com e Eliberansmoware@outlook.com
Seu ID de descriptografia: -

Como um ransomware como o Elibe pode infectar seu computador?

Ransomware como o Elibe podem infectar seu computador através de vários métodos, e é essencial estar ciente desses vetores de infecção para proteger seu sistema. Aqui estão algumas maneiras comuns pelas quais o ransomware pode se infiltrar no seu computador:

  • E-mails de phishing: os cibercriminosos costumam distribuir ransomware por meio de e-mails de phishing. Esses e-mails geralmente contêm anexos ou links maliciosos. Se você abrir um anexo infectado ou clicar em um link malicioso, ele poderá baixar e executar o ransomware em seu computador.
  • Sites maliciosos: visitar sites comprometidos ou maliciosos também pode expor seu computador a ransomware. Os downloads drive-by ocorrem quando você visita esses sites, e o ransomware é automaticamente baixado e executado sem o seu consentimento ou conhecimento.
  • Malvertising: os cibercriminosos podem usar publicidade maliciosa (malvertising) em sites legítimos. Clicar nesses anúncios maliciosos pode levar a infecções por ransomware. Tenha cuidado ao clicar em anúncios online, especialmente em sites não confiáveis.
  • Explorando vulnerabilidades: O ransomware pode explorar vulnerabilidades de software, especialmente se você não tiver instalado os patches e atualizações de segurança mais recentes. Sistemas operacionais e softwares desatualizados são mais vulneráveis a esses ataques.
  • Ataques de protocolo de área de trabalho remota (RDP): se você tiver a Área de Trabalho Remota habilitada e não a tiver protegido adequadamente com senhas fortes e autenticação de dois fatores, os invasores poderão obter acesso não autorizado ao seu computador e implantar ransomware.
  • Downloads de software: baixar software ou arquivos de fontes não verificadas ou não oficiais pode introduzir ransomware em seu sistema. Atenha-se a fontes confiáveis para downloads de software.
  • Dispositivos externos infectados: O ransomware pode se espalhar através de dispositivos externos infectados, como unidades USB e discos rígidos externos. Evite usar dispositivos desconhecidos ou não confiáveis no seu computador.
  • Engenharia social: alguns ataques de ransomware envolvem técnicas de engenharia social em que os cibercriminosos enganam os usuários para que executem voluntariamente software malicioso, como atualizações de software falsas ou programas antivírus falsos.

September 15, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.