Oopl Ransomware crypte les fichiers des victimes
Lors de l'analyse d'échantillons de logiciels malveillants, nous avons rencontré un type de ransomware appelé Oopl. Ce ransomware particulier est conçu pour crypter des fichiers et modifier leurs noms de fichiers en leur ajoutant l'extension « .oopl ». De plus, Oopl crée une demande de rançon nommée "_readme.txt".
Pour illustrer comment Oopl modifie les noms de fichiers, il transforme des fichiers tels que « 1.jpg » en « 1.jpg.oopl » et « 2.png » en « 2.png.oopl », et ainsi de suite. Il est essentiel de noter qu'Oopl appartient à la famille des ransomwares Djvu. Fréquemment, les cybercriminels distribuent le ransomware Djvu aux côtés d'autres malwares comme RedLine ou Vidar, qui volent des informations.
Dans la demande de rançon, les cybercriminels proposent des instructions et des adresses e-mail de contact (support@freshmail.top et datarestorehelp@airmail.cc). Ils conseillent aux victimes de nous contacter dans les 72 heures pour éviter une augmentation du montant de la rançon. Initialement, le coût du décryptage est fixé à 490 $, mais le fait de ne pas répondre dans le délai imparti entraîne une augmentation à 980 $.
En outre, la note souligne que la récupération des fichiers cryptés est considérée comme impossible sans l'obtention du logiciel de décryptage et d'une clé unique auprès des cybercriminels responsables de l'attaque.
La note de rançon Oopl demande 490 $
Le texte intégral de la demande de rançon Oopl se lit comme suit :
ATTENTION!
Ne vous inquiétez pas, vous pouvez restituer tous vos fichiers !
Tous vos fichiers comme les images, bases de données, documents et autres fichiers importants sont cryptés avec le cryptage le plus puissant et une clé unique.
La seule méthode de récupération de fichiers consiste à acheter un outil de décryptage et une clé unique pour vous.
Ce logiciel décryptera tous vos fichiers cryptés.
Quelles garanties avez-vous ?
Vous pouvez envoyer un de vos fichiers cryptés depuis votre PC et nous le décrypterons gratuitement.
Mais nous ne pouvons décrypter qu’un seul fichier gratuitement. Le fichier ne doit pas contenir d'informations précieuses.
Vous pouvez obtenir et consulter l'outil de décryptage de présentation vidéo :
hxxps://we.tl/t-XA1LckrLRP
Le prix de la clé privée et du logiciel de décryptage est de 980 $.
Remise de 50 % disponible si vous nous contactez dans les 72 premières heures, le prix pour vous est de 490 $.
Veuillez noter que vous ne restaurerez jamais vos données sans paiement.
Vérifiez votre dossier "Spam" ou "Indésirable" si vous ne recevez pas de réponse dans un délai de 6 heures.Pour obtenir ce logiciel, vous devez écrire sur notre e-mail :
support@freshmail.topRéservez votre adresse e-mail pour nous contacter :
datarestorehelp@airmail.ccVotre identifiant personnel :
Comment un ransomware comme Oopl peut-il infecter votre système ?
Les ransomwares, y compris les menaces comme Oopl, peuvent infecter votre système par diverses méthodes et vulnérabilités. Voici quelques façons courantes par lesquelles les ransomwares peuvent infiltrer un ordinateur ou un réseau :
- Pièces jointes malveillantes : les cybercriminels distribuent souvent des ransomwares via des e-mails de phishing. Ces e-mails peuvent contenir des pièces jointes, telles que des documents infectés (par exemple, des fichiers Word ou PDF) ou des fichiers exécutables (par exemple, .exe). Lorsque le destinataire ouvre la pièce jointe, le ransomware est exécuté, infectant le système.
- Liens malveillants : les e-mails de phishing peuvent également contenir des liens vers des sites Web ou des téléchargements malveillants. Cliquer sur ces liens peut conduire au téléchargement et à l'exécution d'un ransomware sur l'appareil de la victime.
- Exploiter les vulnérabilités des logiciels : les auteurs de ransomwares exploitent les vulnérabilités des logiciels, des systèmes d'exploitation ou des applications tierces. Si un système n'est pas régulièrement mis à jour avec des correctifs de sécurité, il devient vulnérable à de telles attaques.
- Téléchargements drive-by : la visite de sites Web compromis ou malveillants peut entraîner des téléchargements drive-by. Dans ce scénario, le ransomware est automatiquement téléchargé et exécuté sans le consentement ou la connaissance de l'utilisateur.
- Publicités malveillantes (Malvertising) : les attaquants peuvent utiliser des publicités malveillantes sur des sites Web légitimes pour distribuer des ransomwares. Cliquer sur ces publicités peut déclencher le téléchargement et l’installation du malware.
- Attaques du protocole de bureau à distance (RDP) : si RDP est activé sur un ordinateur ou un serveur avec des informations d'identification faibles ou faciles à deviner, les attaquants peuvent obtenir un accès non autorisé et déployer un ransomware.
- Téléchargements de logiciels à partir de sources non fiables : le téléchargement de logiciels ou de fichiers à partir de sources non vérifiées ou douteuses augmente le risque de télécharger un ransomware sans le savoir.
- Périphériques externes infectés : les ransomwares peuvent se propager via des clés USB, des disques durs externes ou d'autres supports amovibles infectés. Brancher un appareil infecté sur un ordinateur propre peut entraîner la propagation du logiciel malveillant.
- Ingénierie sociale : les attaquants peuvent utiliser des tactiques d'ingénierie sociale pour inciter les utilisateurs à exécuter des scripts malveillants ou à accorder des privilèges élevés au ransomware.