OlSaveLock Ransomware ist eine neue MedusaLocker-Variante

ransomware

Bei einer routinemäßigen Analyse neuer Schaddateien entdeckte unser Forscherteam die Ransomware OlSaveLock. Diese Schadsoftware funktioniert, indem sie Daten verschlüsselt und als Gegenleistung für die Entschlüsselung ein Lösegeld verlangt. Insbesondere ist OlSaveLock ein Mitglied der berüchtigten MedusaLocker-Ransomware-Familie.

In unserer Testumgebung verschlüsselte OlSaveLock Dateien effektiv und fügte ihren ursprünglichen Dateinamen die eindeutige Erweiterung „.olsavelock31“ hinzu. Beispielsweise würde eine Datei mit dem Namen „1.jpg“ als „1.jpg.olsavelock31“ erscheinen, während „2.png“ zu „2.png.olsavelock31“ werden würde und so weiter. Es ist wichtig zu beachten, dass die konkrete Zahl innerhalb der Erweiterung je nach Variante der Ransomware variieren kann. Darüber hinaus hinterlegte OlSaveLock einen Lösegeldschein mit dem Namen „How_to_back_files.html“ auf dem Desktop.

Der Inhalt der Lösegeldforderung zeigt deutlich, dass OlSaveLock in erster Linie auf große Organisationen und nicht auf einzelne Heimanwender abzielt. Der Meldung zufolge wurde das Unternehmensnetzwerk des Opfers kompromittiert. Als Ausmaß des Schadens wird die Verschlüsselung wichtiger Dateien mithilfe der kryptografischen Algorithmen RSA und AES sowie die unbefugte Extraktion sensibler und persönlicher Daten beschrieben.

In der Mitteilung heißt es, dass die Zahlung des Lösegelds für die Entschlüsselung der betroffenen Dateien und die Verhinderung der Offenlegung oder des Verkaufs der gestohlenen Informationen unerlässlich sei. Vor der Zahlung wird dem Opfer die Möglichkeit geboten, den Entschlüsselungsprozess an drei Dateien zu testen, die keine wertvollen Daten enthalten.

Obwohl die konkrete Höhe des Lösegelds in der Mitteilung nicht genannt wird, wird davon ausgegangen, dass sich die Summe erhöht, wenn das Opfer nicht innerhalb von 72 Stunden Kontakt zu den Angreifern aufbaut. Darüber hinaus wird das Opfer ausdrücklich darauf hingewiesen, dass alle Versuche, die verschlüsselten Dateien umzubenennen oder zu ändern, sowie die Verwendung von Entschlüsselungstools Dritter zu einem dauerhaften Datenverlust führen.

OlSaveLock-Lösegeldschein droht Lösegelderhöhung in 72 Stunden

Der vollständige Text der OlSaveLock-Lösegeldforderung lautet wie folgt:

IHRE PERSÖNLICHE ID:

Das Netzwerk Ihres Unternehmens wurde unterwandert
Alle Ihre wichtigen Dateien wurden verschlüsselt!

Ihre Dateien sind sicher! Nur geändert. (RSA+AES)

JEGLICHER VERSUCH, IHRE DATEIEN MIT SOFTWARE VON DRITTANBIETERN WIEDERHERZUSTELLEN
WIRD ES DAUERHAFT BESCHÄDIGEN.
ÄNDERN SIE VERSCHLÜSSELTE DATEIEN NICHT.
VERSCHLÜSSELTE DATEIEN NICHT UMBENENNEN.

Keine im Internet verfügbare Software kann Ihnen helfen. Wir sind die einzigen, die dazu in der Lage sind
Lösen Sie Ihr Problem.

Wir haben streng vertrauliche/persönliche Daten erhoben. Diese Daten werden aktuell auf gespeichert
ein privater Server. Dieser Server wird sofort nach Ihrer Zahlung zerstört.
Wenn Sie sich entscheiden, nicht zu zahlen, geben wir Ihre Daten an die Öffentlichkeit oder einen Weiterverkäufer weiter.
Sie können also davon ausgehen, dass Ihre Daten in naher Zukunft öffentlich verfügbar sein werden.

Wir streben nur nach Geld und unser Ziel ist es nicht, Ihren Ruf zu schädigen oder zu verhindern
Ihr Unternehmen vom Laufen.

Sie können uns 2-3 unwichtige Dateien senden und wir entschlüsseln sie kostenlos
um zu beweisen, dass wir Ihre Dateien zurückgeben können.

Kontaktieren Sie uns für den Preis und erhalten Sie eine Entschlüsselungssoftware.

Email:
ithelp10@securitymy.name
ithelp10@yousheltered.com

  • Um mit uns Kontakt aufzunehmen, erstellen Sie ein neues kostenloses E-Mail-Konto auf der Website: protonmail.com
    WENN SIE UNS NICHT INNERHALB VON 72 STUNDEN KONTAKTIEREN, IST DER PREIS HÖHER.

Wie wird Ransomware wie OlSaveLock normalerweise auf das System des Opfers übertragen?

Die Übertragung von Ransomware wie OlSaveLock auf die Systeme der Opfer erfolgt in der Regel über verschiedene Methoden und Techniken. Hier sind einige gängige Methoden zur Verbreitung von Ransomware:

  • Phishing-E-Mails: Phishing-E-Mails sind nach wie vor eine beliebte Methode zur Verbreitung von Ransomware. Angreifer versenden scheinbar legitime E-Mails mit bösartigen Anhängen oder Links. Diese E-Mails geben sich häufig als seriöse Organisationen aus und verleiten die Empfänger dazu, Anhänge zu öffnen oder auf Links zu klicken, die die Ransomware auf ihre Systeme herunterladen.
  • Bösartige Downloads: Ransomware kann auch durch böswillige Downloads von kompromittierten Websites oder durch irreführende Werbung (Malvertising) übertragen werden. Der Besuch kompromittierter Websites oder das Klicken auf schädliche Anzeigen kann den automatischen Download und die Ausführung der Ransomware-Payload auslösen.
  • Exploit-Kits: Exploit-Kits sind Toolkits, die Schwachstellen in Software oder Betriebssystemen ausnutzen. Indem sie Sicherheitslücken ausnutzen, können sie Ransomware unbemerkt und ohne Benutzerinteraktion auf anfälligen Systemen verbreiten und installieren. Diese Schwachstellen können in veralteter Software oder ungepatchten Systemen gefunden werden.
  • Remote Desktop Protocol (RDP)-Angriffe: Angreifer können Systeme ins Visier nehmen, auf denen das Remote Desktop Protocol (RDP) aktiviert ist, die jedoch über schwache oder leicht zu erratende Anmeldeinformationen verfügen. Sie versuchen, sich unbefugten Zugriff auf das System zu verschaffen und setzen dann die Ransomware ein.
  • Schädliche Links und Websites: Ransomware kann über schädliche Links verbreitet werden, die über soziale Medien, Instant-Messaging-Plattformen oder kompromittierte Websites geteilt werden. Das Klicken auf diese Links oder der Besuch infizierter Websites kann den Download und die Ausführung der Ransomware auslösen.
  • Drive-by-Downloads: Drive-by-Downloads treten auf, wenn Ransomware automatisch heruntergeladen und installiert wird, ohne dass der Benutzer weiß oder interagiert, während er eine kompromittierte oder bösartige Website besucht. Die Ransomware wird heimlich verbreitet, indem sie Schwachstellen in Browsern oder Plugins ausnutzt.

Es ist wichtig zu beachten, dass sich diese Bereitstellungsmethoden im Laufe der Zeit weiterentwickeln und neue Techniken entstehen können. Um sich vor Ransomware-Angriffen zu schützen, ist es wichtig, die Sicherheitssoftware auf dem neuesten Stand zu halten, regelmäßig Patches und Updates anzuwenden, beim Öffnen von E-Mail-Anhängen oder beim Klicken auf Links Vorsicht walten zu lassen und strenge Zugriffskontrollen und Sicherheitsmaßnahmen auf Systemen und Netzwerken zu implementieren. Regelmäßige Datensicherungen und die Schulung der Benutzer zum Erkennen und Vermeiden potenzieller Bedrohungen spielen ebenfalls eine entscheidende Rolle, um die Auswirkungen von Ransomware-Angriffen abzumildern.

May 18, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.