OlSaveLock Ransomware es una nueva variante de MedusaLocker

ransomware

Durante un análisis de rutina de nuevos archivos maliciosos, nuestro equipo de investigadores descubrió el ransomware OlSaveLock. Este software malicioso opera cifrando datos y exigiendo un rescate a cambio de descifrarlos. En particular, OlSaveLock es miembro de la notoria familia de ransomware MedusaLocker.

En nuestro entorno de prueba, OlSaveLock cifró archivos de manera efectiva y agregó una extensión distinta ".olsavelock31" a sus nombres de archivo originales. Por ejemplo, un archivo llamado "1.jpg" aparecería como "1.jpg.olsavelock31", mientras que "2.png" se convertiría en "2.png.olsavelock31", y así sucesivamente. Es importante tener en cuenta que el número específico dentro de la extensión puede variar según la variante del ransomware. Además, OlSaveLock depositó una nota de rescate llamada "How_to_back_files.html" en el escritorio.

El contenido de la nota de rescate indica claramente que OlSaveLock se dirige principalmente a grandes organizaciones en lugar de usuarios domésticos individuales. Según el mensaje, la red corporativa de la víctima se ha visto comprometida. El alcance del daño se describe como el cifrado de archivos cruciales utilizando algoritmos criptográficos RSA y AES, junto con la extracción no autorizada de datos personales y confidenciales.

La nota establece que pagar el rescate es esencial para descifrar los archivos afectados y evitar la exposición o venta de la información robada. Antes de realizar el pago, se le ofrece a la víctima la oportunidad de probar el proceso de descifrado en tres archivos que no contienen datos valiosos.

Aunque la cantidad específica del rescate no se especifica en la nota, se da a entender que la suma aumentará si la víctima no logra establecer contacto con los atacantes dentro de las 72 horas. Además, se advierte explícitamente a la víctima que cualquier intento de cambiar el nombre o modificar los archivos cifrados, así como el uso de herramientas de descifrado de terceros, dará como resultado la pérdida permanente de datos.

La nota de rescate de OlSaveLock amenaza con una subida de rescate en 72 horas

El texto completo de la nota de rescate de OlSaveLock dice lo siguiente:

SU IDENTIFICACIÓN PERSONAL:

LA RED DE SU EMPRESA HA SIDO PENETRADA
¡Todos sus archivos importantes han sido encriptados!

¡Tus archivos están seguros! Solo modificado. (RSA+AES)

CUALQUIER INTENTO DE RESTAURAR SUS ARCHIVOS CON SOFTWARE DE TERCEROS
LO CORROMPIRÁ PERMANENTEMENTE.
NO MODIFIQUE LOS ARCHIVOS CIFRADOS.
NO CAMBIE EL NOMBRE DE LOS ARCHIVOS CIFRADOS.

Ningún software disponible en Internet puede ayudarte. Somos los únicos capaces de
resuelve tu problema

Recopilamos datos altamente confidenciales/personales. Estos datos están actualmente almacenados en
un servidor privado. Este servidor será destruido inmediatamente después de su pago.
Si decide no pagar, divulgaremos sus datos al público o al revendedor.
Por lo tanto, puede esperar que sus datos estén disponibles públicamente en un futuro cercano.

Solo buscamos dinero y nuestro objetivo no es dañar su reputación o evitar
su negocio se ejecute.

Puede enviarnos 2-3 archivos no importantes y los descifraremos de forma gratuita
para demostrar que podemos devolverle sus archivos.

Póngase en contacto con nosotros para conocer el precio y obtener el software de descifrado.

correo electrónico:
ithelp10@securitymi.nombre
ithelp10@yousheltered.com

  • Para contactarnos, cree una nueva cuenta de correo electrónico gratuita en el sitio: protonmail.com
    SI NO SE CONTACTA CON NOSOTROS DENTRO DE LAS 72 HORAS, EL PRECIO SERÁ MÁS ALTO.

¿Cómo se entrega normalmente el ransomware como OlSaveLock en el sistema de la víctima?

La entrega de ransomware como OlSaveLock en los sistemas de las víctimas generalmente involucra varios métodos y técnicas. Aquí hay algunas formas comunes en las que el ransomware se entrega comúnmente:

  • Correos electrónicos de phishing: los correos electrónicos de phishing siguen siendo un método popular para enviar ransomware. Los atacantes envían correos electrónicos aparentemente legítimos con archivos adjuntos o enlaces maliciosos. Estos correos electrónicos a menudo se hacen pasar por organizaciones acreditadas, engañando a los destinatarios para que abran archivos adjuntos o hagan clic en enlaces que descargan el ransomware en sus sistemas.
  • Descargas maliciosas: el ransomware también se puede entregar a través de descargas maliciosas de sitios web comprometidos o anuncios engañosos (publicidad maliciosa). Visitar sitios web comprometidos o hacer clic en anuncios maliciosos puede desencadenar la descarga y ejecución automáticas de la carga útil del ransomware.
  • Kits de explotación: los kits de explotación son juegos de herramientas que aprovechan las vulnerabilidades en el software o los sistemas operativos. Al explotar las debilidades de seguridad, pueden entregar e instalar silenciosamente ransomware en sistemas vulnerables sin la interacción del usuario. Estas vulnerabilidades se pueden encontrar en software desactualizado o sistemas sin parches.
  • Ataques de Protocolo de escritorio remoto (RDP): los atacantes pueden apuntar a sistemas que tienen habilitado el Protocolo de escritorio remoto (RDP) pero tienen credenciales de inicio de sesión débiles o fáciles de adivinar. Intentan obtener acceso no autorizado al sistema y luego implementan el ransomware.
  • Enlaces y sitios web maliciosos: el ransomware se puede distribuir a través de enlaces maliciosos compartidos a través de las redes sociales, plataformas de mensajería instantánea o sitios web comprometidos. Hacer clic en estos enlaces o visitar sitios web infectados puede desencadenar la descarga y ejecución del ransomware.
  • Descargas no autorizadas: las descargas no autorizadas se producen cuando el ransomware se descarga e instala automáticamente sin el conocimiento o la interacción del usuario mientras visita un sitio web comprometido o malicioso. Explotando vulnerabilidades en navegadores o complementos, el ransomware se entrega sigilosamente.

Es importante tener en cuenta que estos métodos de entrega pueden evolucionar y pueden surgir nuevas técnicas con el tiempo. Para protegerse contra los ataques de ransomware, es crucial mantener el software de seguridad actualizado, aplicar parches y actualizaciones regularmente, tener cuidado al abrir archivos adjuntos de correo electrónico o hacer clic en enlaces, e implementar controles de acceso y medidas de seguridad sólidos en los sistemas y redes. Las copias de seguridad periódicas de los datos y la educación del usuario sobre cómo reconocer y evitar amenazas potenciales también juegan un papel crucial en la mitigación del impacto de los ataques de ransomware.

May 18, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.