Elbie é um tipo de ransomware com criptografia de arquivos que renomeia arquivos anexando o ID da vítima, o endereço de e-mail e a extensão “.Elbie” aos nomes dos arquivos. Elbie pertence à família de ransomware Phobos, semelhante ao ransomware 8base. Os especialistas da SalvageData recomendam medidas proativas de segurança de dados, como backups regulares, práticas fortes de segurança cibernética e manutenção do software atualizado, para proteção contra ataques de malware. E,em caso de ataque de malware, entre em contato imediatamente com nossos especialistas em recuperação de malware.
Que tipo de ameaça é Elbie?
Elbie é um ransomware, que é um tipo de malware que criptografa arquivos, tornando-os inacessíveis às vítimas até que elas os descriptografem com uma chave de descriptografia fornecida pelos criminosos após o resgate exigir o pagamento. O ransomware Elbie foi relatado pela primeira vez em 24 de maio de 2023, por Cisco Talos, e a gangue tem motivações financeiras. Sua origem ainda é desconhecida no momento da publicação deste artigo. Um dos perigos do ransomware Elbie é que ele ataca tanto usuários de computador quanto organizações, não tendo um alvo principal, tornando todos online uma vítima em potencial.
Tudo o que sabemos sobre o ransomware Elbie
Nome confirmado
- Vírus Elbie
Tipo de ameaça
- Ransomware
- Vírus criptográfico
- Armário de arquivos
Nomes de detecção
- AvastWin32: Phobos-D [resgate]
- MédiaWin32: Phobos-D [resgate]
- EmsisoftTrojan.Ransom.PHU (B)
- KasperskyHEUR:Trojan-Ransom.Win32.Generic
- MalwarebytesGeneric.Malware.AI.DDS
- McAfeeResgate-Fobos!9E79576CBD90
- MicrosoftResgate:Win32/Phobos.PM
Métodos de distribuição
- Engenharia social
- Phishing
- Malvertising
- Kits de exploração
- Software pirata
Consequências
- Todos os arquivos são criptografados
- Porta aberta para novas infecções
- Vazamento de dados
Métodos de infecção e execução do Elbie Ransomware
O ransomware é distribuído por meio de vários métodos, incluindo e-mails de phishing, downloads drive-by, ferramentas/instaladores de cracking de software para software crackeado e instaladores falsos. Como a gangue não escolhe suas vítimas, os usuários individuais que baixam software pirata correm tanto risco de infectar seus computadores com o Elbie ransomware quanto as pequenas e médias empresas. O Elbie ransomware usa uma carga útil para executar o script malicioso que instala o vírus de arquivo.Uma carga útil é um software malicioso projetado para executar ações não autorizadas em um sistema de destino. Depois que o vírus é executado, ele infecta imediatamente o sistema e se comunica com um servidor remoto para gerar uma chave exclusiva para o computador específico. O Elbie ransomware então criptografa os arquivos no computador da vítima usando AES-256 combinado com criptografia assimétrica RSA-1024 como método de criptografia. Depois disso, o ransomware anexa o ID da vítima, o endereço de e-mail e a extensão “.Elbie” aos nomes dos arquivos (FILENAME.id[12 alfanumérico].[[email protegido]].Elbie). O ransomware então gera duas notas de resgate: “info.hta” e “info.txt” que informam às vítimas que todos os seus arquivos estão criptografados e não podem ser descriptografados sem uma ferramenta que pode ser fornecida apenas pelos invasores.
Não pague o resgate!Entrar em contato com um serviço de recuperação de ransomware pode não apenas restaurar seus arquivos, mas também remover qualquer ameaça potencial.
Indicadores de comprometimento do ransomware Elbie (IOCs)
Indicadores de comprometimento (IOCs) são artefatos observados em uma rede ou sistema operacional que indicam uma invasão de computador com alta confiança. Os IOCs podem ser usados para detecção precoce de futuras tentativas de ataque usando sistemas de detecção de intrusões e software antivírus. Eles são essencialmente versões digitais de evidências deixadas na cena do crime, e os IOCs potenciais incluem tráfego de rede incomum, logins de usuários privilegiados de países estrangeiros, solicitações estranhas de DNS, alterações em arquivos do sistema e muito mais. Quando um IOC é detectado, as equipes de segurança avaliam possíveis ameaças ou validam sua autenticidade. Os IOCs também fornecem evidências do que um invasor teria acesso caso se infiltrasse na rede. Estes são alguns IOCs associados ao ransomware Elbie:
- Nome do arquivo:ieinstall.exe
- Nomes de arquivos de notas de resgate:info.hta, info.txt
- Extensão de arquivo: .Elbie
- Endereços de e-mail:[e-mail protegido], [e-mail protegido]
Notas de resgate de Elbie
As duas notas de resgate que Elbie deixa cair têm conteúdos diferentes. O “info.hta” contém mais detalhes sobre o que aconteceu, enquanto o “info.txt” fornece apenas as informações de contato. Exemplo da nota de resgate “info.hta” de Elbie:
Amostra da nota de resgate “info.txt” de Elbie:
Como lidar com um ataque de ransomware Elbie
O primeiro passo para se recuperar de um ataque de ransomware Elbie é isolar o computador infectado, desconectando-o da Internet e removendo qualquer dispositivo conectado. Então, você deve entrar em contato com as autoridades locais. No caso de residentes e empresas dos EUA, é oFBIe oCentro de denúncias de crimes na Internet (IC3).Para denunciar um ataque de malware, você deve coletar todas as informações possíveis sobre ele, incluindo:
- Capturas de tela da nota de resgate
- Comunicações com atores de ameaças (se você os tiver)
- Uma amostra de um arquivo criptografado
Entretanto, se você preferirentre em contato com profissionais, então é melhordeixe cada máquina infectada do jeito que estáe peça umserviço emergencial de remoção de ransomware. Esses profissionais estão equipados para mitigar rapidamente os danos, coletar evidências, potencialmente reverter a criptografia e restaurar o sistema. Reiniciar ou desligar o sistema pode comprometer o serviço de recuperação. A captura da RAM de um sistema ativo pode ajudar a obter a chave de criptografia, e a captura de um arquivo dropper, ou seja, um arquivo que executa a carga maliciosa, pode sofrer engenharia reversa e levar à descriptografia dos dados ou à compreensão de como eles funcionam.não exclua o ransomwaree guarde todas as evidências do ataque. Isso é importante paraperícia digitalespecialistas para rastrear o grupo de hackers e identificá-los. É usando os dados do seu sistema infectado que as autoridades podeminvestigar o ataque.Uma investigação de ataque cibernético não é diferente de qualquer outra investigação criminal: necessita de provas para encontrar os atacantes.
1. Entre em contato com seu provedor de resposta a incidentes
Uma resposta a incidentes cibernéticos é o processo de resposta e gerenciamento de um incidente de segurança cibernética. Um Retentor de Resposta a Incidentes é um contrato de serviço com um provedor de segurança cibernética que permite às organizações obter ajuda externa com incidentes de segurança cibernética. Ele fornece às organizações uma forma estruturada de conhecimento e suporte por meio de um parceiro de segurança, permitindo-lhes responder de forma rápida e eficaz durante um incidente cibernético. Um retentor de resposta a incidentes oferece tranquilidade às organizações, oferecendo suporte especializado antes e depois de um incidente de segurança cibernética. A natureza e a estrutura específicas de um retentor de resposta a incidentes variam de acordo com o fornecedor e os requisitos da organização. Um bom retentor de resposta a incidentes deve ser robusto, mas flexível, fornecendo serviços comprovados para melhorar a postura de segurança de uma organização a longo prazo.Se você entrar em contato com seu provedor de serviços de RI, ele poderá assumir o controle imediatamente e orientá-lo em cada etapa da recuperação do ransomware.No entanto, se você decidir remover o malware sozinho e recuperar os arquivos com sua equipe de TI, poderá seguir as próximas etapas.
2. Identifique a infecção por malware
Identifique se é o ransomware Elbie que infectou sua máquina pela extensão do arquivo (por exemplo: “Nome do arquivo.Elbie”) ou verifique se o nome dele está no conteúdo da nota de resgate. Você também podeuse uma ferramenta de identificação de ransomware, tudo que você precisa é inserir algumas informações sobre o ataque. Com essas informações, você pode procurar uma chave de descriptografia pública.
3. Use um backup para restaurar os dados
A importância do backup para a recuperação de dados não pode ser exagerada, especialmente no contexto de vários riscos e ameaças potenciais à integridade dos dados. Os backups são um componente crítico de uma estratégia abrangente de proteção de dados. Eles fornecem um meio de recuperação contra diversas ameaças, garantindo a continuidade das operações e preservando informações valiosas. Diante de ataques de ransomware, onde software malicioso criptografa seus dados e exige pagamento pela sua liberação, ter um backup permite que você restaure suas informações sem sucumbir às demandas do invasor. Teste e atualize regularmente seus procedimentos de backup para aumentar sua eficácia na proteção contra possíveis cenários de perda de dados. Existem várias maneiras de fazer um backup, então você deve escolher o meio de backup correto e ter pelo menos uma cópia dos seus dados armazenados fora do local e offline.
RELACIONADO:CloAk Ransomware: guia completo
4. Contate um serviço de recuperação de malware
Se você não tiver um backup ou precisar de ajuda para remover malware e eliminar vulnerabilidades, entre em contato com um serviço de recuperação de dados. Pagar o resgate não garante que seus dados serão devolvidos a você. A única maneira garantida de restaurar todos os arquivos é se você tiver um backup. Caso contrário, os serviços de recuperação de dados de ransomware podem ajudá-lo a descriptografar e recuperar os arquivos. Os especialistas em SalvageData podem restaurar seus arquivos com segurança e evitar que o ransomware Elbie ataque sua rede novamente, entre em contato com nossos especialistas em recuperação 24 horas por dia, 7 dias por semana.
Prevenir o ataque do ransomware Elbie
Prevenir malware é a melhor solução para segurança de dados. é mais fácil e mais barato do que recuperar deles. Elbie ransomware pode custar o futuro do seu negócio e até fechar suas portas. Estas são algumas dicas para garantir que você possaevite ataques de malware:
- Mantenha o seu sistema operacional e software atualizadoscom os patches e atualizações de segurança mais recentes. Isso pode ajudar a prevenir vulnerabilidades que podem ser exploradas por invasores.
- Use senhas fortes e exclusivaspara todas as contas e habilite a autenticação de dois fatores sempre que possível. Isso pode ajudar a impedir que invasores obtenham acesso às suas contas.
- Tenha cuidado com e-mails, links e anexos suspeitos.Não abra e-mails nem clique em links ou anexos de fontes desconhecidas ou suspeitas.
- Use software antivírus e antimalware confiávele mantenha-o atualizado. Isso pode ajudar a detectar e remover malware antes que ele cause danos.
- Use um firewallpara bloquear o acesso não autorizado à sua rede e sistemas.
- Segmentação de rededividir uma rede maior em sub-redes menores com interconectividade limitada entre elas. Ele restringe o movimento lateral do invasor e evita que usuários não autorizados acessem a propriedade intelectual e os dados da organização.
- Limitar privilégios de usuáriopara evitar que invasores obtenham acesso a dados e sistemas confidenciais.
- Educar funcionários e funcionáriossobre como reconhecer e evitar e-mails de phishing e outros ataques de engenharia social.













