Το Oopl Ransomware κρυπτογραφεί αρχεία θυμάτων
Κατά την ανάλυση δειγμάτων κακόβουλου λογισμικού, συναντήσαμε έναν τύπο ransomware που ονομάζεται Oopl. Το συγκεκριμένο ransomware έχει σχεδιαστεί για να κρυπτογραφεί αρχεία και να τροποποιεί τα ονόματα των αρχείων τους προσθέτοντας την επέκταση ".oopl" σε αυτά. Επιπλέον, το Oopl δημιουργεί μια σημείωση λύτρων με το όνομα "_readme.txt."
Για να δείξει πώς το Oopl αλλάζει τα ονόματα των αρχείων, μετατρέπει αρχεία όπως το "1.jpg" σε "1.jpg.oopl" και το "2.png" σε "2.png.oopl" και ούτω καθεξής. Είναι σημαντικό να σημειωθεί ότι το Oopl ανήκει στην οικογένεια ransomware Djvu. Συχνά, οι εγκληματίες του κυβερνοχώρου διανέμουν Djvu ransomware μαζί με άλλα κακόβουλα προγράμματα όπως το RedLine ή το Vidar, που κλέβουν πληροφορίες.
Μέσα στο σημείωμα λύτρων, οι εγκληματίες του κυβερνοχώρου προσφέρουν οδηγίες και διευθύνσεις ηλεκτρονικού ταχυδρομείου επικοινωνίας (support@freshmail.top και datarestorehelp@airmail.cc). Συμβουλεύουν τα θύματα να έρθουν σε επαφή εντός 72 ωρών για να αποφύγουν την αύξηση του ποσού των λύτρων. Αρχικά, το κόστος αποκρυπτογράφησης ορίζεται στα 490 $, αλλά η αποτυχία ανταπόκρισης εντός του καθορισμένου χρονικού πλαισίου οδηγεί σε αύξηση στα 980 $.
Επιπλέον, η σημείωση υπογραμμίζει ότι η ανάκτηση των κρυπτογραφημένων αρχείων θεωρείται αδύνατη χωρίς την απόκτηση του λογισμικού αποκρυπτογράφησης και ενός μοναδικού κλειδιού από τους κυβερνοεγκληματίες που είναι υπεύθυνοι για την επίθεση.
Το Oopl Ransom Note απαιτεί $490
Το πλήρες κείμενο του σημειώματος λύτρων Oopl έχει ως εξής:
ΠΡΟΣΟΧΗ!
Μην ανησυχείτε, μπορείτε να επιστρέψετε όλα τα αρχεία σας!
Όλα τα αρχεία σας, όπως εικόνες, βάσεις δεδομένων, έγγραφα και άλλα σημαντικά είναι κρυπτογραφημένα με την ισχυρότερη κρυπτογράφηση και μοναδικό κλειδί.
Η μόνη μέθοδος ανάκτησης αρχείων είναι να αγοράσετε εργαλείο αποκρυπτογράφησης και μοναδικό κλειδί για εσάς.
Αυτό το λογισμικό θα αποκρυπτογραφήσει όλα τα κρυπτογραφημένα αρχεία σας.
Τι εγγυήσεις έχετε;
Μπορείτε να στείλετε ένα από τα κρυπτογραφημένα αρχεία σας από τον υπολογιστή σας και εμείς το αποκρυπτογραφούμε δωρεάν.
Μπορούμε όμως να αποκρυπτογραφήσουμε μόνο 1 αρχείο δωρεάν. Το αρχείο δεν πρέπει να περιέχει πολύτιμες πληροφορίες.
Μπορείτε να λάβετε και να δείτε το εργαλείο αποκρυπτογράφησης επισκόπησης βίντεο:
hxxps://we.tl/t-XA1LckrLRP
Η τιμή του ιδιωτικού κλειδιού και του λογισμικού αποκρυπτογράφησης είναι 980 $.
Έκπτωση 50% διαθέσιμη εάν επικοινωνήσετε μαζί μας τις πρώτες 72 ώρες, η τιμή για εσάς είναι 490 $.
Λάβετε υπόψη ότι δεν θα επαναφέρετε ποτέ τα δεδομένα σας χωρίς πληρωμή.
Ελέγξτε το φάκελο "Ανεπιθύμητα" ή "Ανεπιθύμητα" του email σας εάν δεν λάβετε απάντηση για περισσότερες από 6 ώρες.Για να αποκτήσετε αυτό το λογισμικό πρέπει να γράψετε στο e-mail μας:
support@freshmail.topΚρατήστε τη διεύθυνση e-mail για να επικοινωνήσετε μαζί μας:
datarestorehelp@airmail.ccΗ προσωπική σας ταυτότητα:
Πώς μπορεί το Ransomware όπως το Oopl να μολύνει το σύστημά σας;
Το ransomware, συμπεριλαμβανομένων απειλών όπως το Oopl, μπορεί να μολύνει το σύστημά σας μέσω διαφόρων μεθόδων και τρωτών σημείων. Ακολουθούν ορισμένοι συνήθεις τρόποι με τους οποίους το ransomware μπορεί να διεισδύσει σε υπολογιστή ή δίκτυο:
- Κακόβουλα συνημμένα ηλεκτρονικού ταχυδρομείου: Οι εγκληματίες του κυβερνοχώρου συχνά διανέμουν ransomware μέσω email ηλεκτρονικού ψαρέματος. Αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου ενδέχεται να περιέχουν συνημμένα, όπως μολυσμένα έγγραφα (π.χ. αρχεία Word ή PDF) ή εκτελέσιμα αρχεία (π.χ. .exe). Όταν ο παραλήπτης ανοίγει το συνημμένο, το ransomware εκτελείται, μολύνοντας το σύστημα.
- Κακόβουλοι σύνδεσμοι: Τα μηνύματα ηλεκτρονικού ψαρέματος ενδέχεται επίσης να περιέχουν συνδέσμους προς κακόβουλους ιστότοπους ή λήψεις. Κάνοντας κλικ σε αυτούς τους συνδέσμους μπορεί να οδηγήσει στη λήψη και την εκτέλεση ransomware στη συσκευή του θύματος.
- Εκμετάλλευση ευπαθειών λογισμικού: Οι δημιουργοί ransomware εκμεταλλεύονται ευπάθειες σε λογισμικό, λειτουργικά συστήματα ή εφαρμογές τρίτων. Εάν ένα σύστημα δεν ενημερώνεται τακτικά με ενημερώσεις κώδικα ασφαλείας, γίνεται ευαίσθητο σε τέτοιες επιθέσεις.
- Λήψεις Drive-By: Η επίσκεψη σε παραβιασμένους ή κακόβουλους ιστότοπους μπορεί να οδηγήσει σε λήψεις μέσω Drive. Σε αυτό το σενάριο, το ransomware γίνεται αυτόματα λήψη και εκτέλεση χωρίς τη συγκατάθεση ή τη γνώση του χρήστη.
- Κακόβουλες διαφημίσεις (Κακόβουλη διαφήμιση): Οι επιτιθέμενοι ενδέχεται να χρησιμοποιήσουν κακόβουλες διαφημίσεις σε νόμιμους ιστότοπους για τη διανομή ransomware. Κάνοντας κλικ σε αυτές τις διαφημίσεις μπορεί να ενεργοποιηθεί η λήψη και η εγκατάσταση του κακόβουλου λογισμικού.
- Επιθέσεις πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας (RDP): Εάν το RDP είναι ενεργοποιημένο σε έναν υπολογιστή ή διακομιστή με αδύναμα ή εύκολα εικαστικά διαπιστευτήρια, οι εισβολείς μπορούν να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση και να αναπτύξουν ransomware.
- Λήψεις λογισμικού από μη αξιόπιστες πηγές: Η λήψη λογισμικού ή αρχείων από μη επαληθευμένες ή σκιερές πηγές αυξάνει τον κίνδυνο λήψης ransomware χωρίς να το γνωρίζετε.
- Μολυσμένες εξωτερικές συσκευές: Το Ransomware μπορεί να εξαπλωθεί μέσω μολυσμένων μονάδων USB, εξωτερικών σκληρών δίσκων ή άλλων αφαιρούμενων μέσων. Η σύνδεση μιας μολυσμένης συσκευής σε έναν καθαρό υπολογιστή μπορεί να οδηγήσει στην εξάπλωση του κακόβουλου λογισμικού.
- Κοινωνική μηχανική: Οι εισβολείς ενδέχεται να χρησιμοποιήσουν τακτικές κοινωνικής μηχανικής για να εξαπατήσουν τους χρήστες να τρέξουν κακόβουλα σενάρια ή να παραχωρήσουν υψηλά προνόμια στο ransomware.