Oopl Ransomware cifra los archivos de las víctimas

Al analizar muestras de malware, encontramos un tipo de ransomware llamado Oopl. Este ransomware en particular está diseñado para cifrar archivos y modificar sus nombres agregándoles la extensión ".oopl". Además, Oopl crea una nota de rescate llamada "_readme.txt".

Para ilustrar cómo Oopl cambia los nombres de los archivos, transforma archivos como "1.jpg" en "1.jpg.oopl" y "2.png" en "2.png.oopl", y así sucesivamente. Es fundamental tener en cuenta que Oopl pertenece a la familia de ransomware Djvu. Con frecuencia, los ciberdelincuentes distribuyen el ransomware Djvu junto con otros programas maliciosos como RedLine o Vidar, que roban información.

Dentro de la nota de rescate, los ciberdelincuentes ofrecen instrucciones y direcciones de correo electrónico de contacto (support@freshmail.top y datarestorehelp@airmail.cc). Aconsejan a las víctimas que se pongan en contacto dentro de las 72 horas siguientes para evitar un aumento en el monto del rescate. Inicialmente, el costo de descifrado se establece en $490, pero si no responde dentro del plazo especificado, se incrementa a $980.

Además, la nota subraya que recuperar los archivos cifrados se considera imposible sin obtener el software de descifrado y una clave única de los ciberdelincuentes responsables del ataque.

La nota de rescate de Oopl exige 490 dólares

El texto completo de la nota de rescate de Oopl dice lo siguiente:

¡ATENCIÓN!

¡No te preocupes, puedes devolver todos tus archivos!
Todos sus archivos, como imágenes, bases de datos, documentos y otros importantes, están cifrados con el cifrado más potente y una clave única.
El único método para recuperar archivos es comprar una herramienta de descifrado y una clave única para usted.
Este software descifrará todos sus archivos cifrados.
¿Qué garantías tienes?
Puede enviar uno de sus archivos cifrados desde su PC y lo descifraremos de forma gratuita.
Pero solo podemos descifrar 1 archivo de forma gratuita. El archivo no debe contener información valiosa.
Puede obtener y ver la herramienta de descifrado de descripción general del video:
hxxps://we.tl/t-XA1LckrLRP
El precio de la clave privada y el software de descifrado es de $980.
Descuento del 50% disponible si nos contacta en las primeras 72 horas, el precio para usted es de $490.
Tenga en cuenta que nunca restaurará sus datos sin pagar.
Revise la carpeta "Spam" o "Basura" de su correo electrónico si no recibe respuesta en más de 6 horas.

Para obtener este software necesita escribir a nuestro correo electrónico:
soporte@freshmail.top

Reserva tu dirección de correo electrónico para contactar con nosotros:
restauración de datoshelp@airmail.cc

Su identificación personal:

¿Cómo puede un ransomware como Oopl infectar su sistema?

El ransomware, incluidas amenazas como Oopl, puede infectar su sistema a través de varios métodos y vulnerabilidades. A continuación se muestran algunas formas comunes en las que el ransomware puede infiltrarse en una computadora o red:

  • Archivos adjuntos de correo electrónico maliciosos: los ciberdelincuentes suelen distribuir ransomware a través de correos electrónicos de phishing. Estos correos electrónicos pueden contener archivos adjuntos, como documentos infectados (por ejemplo, archivos Word o PDF) o archivos ejecutables (por ejemplo, .exe). Cuando el destinatario abre el archivo adjunto, se ejecuta el ransomware, infectando el sistema.
  • Enlaces maliciosos: los correos electrónicos de phishing también pueden contener enlaces a sitios web o descargas maliciosos. Al hacer clic en estos enlaces se puede descargar y ejecutar ransomware en el dispositivo de la víctima.
  • Explotación de vulnerabilidades de software: los autores de ransomware explotan vulnerabilidades en software, sistemas operativos o aplicaciones de terceros. Si un sistema no se actualiza periódicamente con parches de seguridad, se vuelve susceptible a este tipo de ataques.
  • Descargas no autorizadas: visitar sitios web comprometidos o maliciosos puede provocar descargas no autorizadas. En este escenario, el ransomware se descarga y ejecuta automáticamente sin el consentimiento o conocimiento del usuario.
  • Anuncios maliciosos (publicidad maliciosa): los atacantes pueden utilizar anuncios maliciosos en sitios web legítimos para distribuir ransomware. Hacer clic en estos anuncios puede desencadenar la descarga e instalación del malware.
  • Ataques de protocolo de escritorio remoto (RDP): si RDP está habilitado en una computadora o servidor con credenciales débiles o fáciles de adivinar, los atacantes pueden obtener acceso no autorizado e implementar ransomware.
  • Descargas de software de fuentes no confiables: la descarga de software o archivos de fuentes no verificadas o sospechosas aumenta el riesgo de descargar ransomware sin saberlo.
  • Dispositivos externos infectados: el ransomware puede propagarse a través de unidades USB, discos duros externos u otros medios extraíbles infectados. Conectar un dispositivo infectado a una computadora limpia puede provocar la propagación del malware.
  • Ingeniería social: los atacantes pueden utilizar tácticas de ingeniería social para engañar a los usuarios para que ejecuten scripts maliciosos o otorguen privilegios elevados al ransomware.

September 13, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.