Az OlSaveLock Ransomware a MedusaLocker új változata

ransomware

Az új rosszindulatú fájlok rutinelemzése során kutatócsoportunk felfedezte az OlSaveLock ransomware-t. Ez a rosszindulatú szoftver úgy működik, hogy titkosítja az adatokat, és a visszafejtésért cserébe váltságdíjat követel. Nevezetesen, az OlSaveLock a hírhedt MedusaLocker ransomware család tagja.

Tesztkörnyezetünkben az OlSaveLock hatékonyan titkosította a fájlokat, és külön ".olsavelock31" kiterjesztést adott az eredeti fájlnevekhez. Például egy "1.jpg" nevű fájl "1.jpg.olsavelock31" néven jelenik meg, míg a "2.png" "2.png.olsavelock31" lesz, és így tovább. Fontos megjegyezni, hogy a bővítményen belüli szám a zsarolóprogram változatától függően változhat. Ezenkívül az OlSaveLock elhelyezett egy „How_to_back_files.html” nevű váltságdíjat az asztalon.

A váltságdíjról szóló feljegyzés tartalma egyértelműen jelzi, hogy az OlSaveLock elsősorban nagy szervezeteket céloz meg, nem pedig egyéni otthoni felhasználókat. Az üzenet szerint az áldozat vállalati hálózata veszélybe került. A kár mértékét a kulcsfontosságú fájlok RSA és AES kriptográfiai algoritmusokkal történő titkosításaként írják le, valamint az érzékeny és személyes adatok jogosulatlan kimásolását.

A feljegyzés leszögezi, hogy a váltságdíj megfizetése elengedhetetlen az érintett fájlok visszafejtéséhez és az ellopott információk leleplezésének vagy eladásának megakadályozásához. A fizetés előtt a sértettnek lehetőséget kínálnak arra, hogy tesztelje a visszafejtési folyamatot három olyan fájlon, amelyek nem tartalmaznak értékes adatokat.

Bár a váltságdíj konkrét összegét a feljegyzés nem határozza meg, az arra utal, hogy az összeg növekedni fog, ha az áldozat 72 órán belül nem veszi fel a kapcsolatot a támadókkal. Továbbá az áldozatot kifejezetten figyelmeztetjük, hogy a titkosított fájlok átnevezésére vagy módosítására tett kísérlet, valamint harmadik féltől származó visszafejtő eszközök használata végleges adatvesztést eredményez.

Az OlSaveLock Ransom Note 72 órán belüli váltságdíjjal fenyeget

Az OlSaveLock váltságdíjról szóló értesítés teljes szövege a következő:

AZ ÖN SZEMÉLYI IDŐ:

AZ ÖN VÁLLALATI HÁLÓZATÁBA BETÖRÖLT
Minden fontos fájlod titkosítva lett!

Fájlai biztonságban vannak! Csak módosítva. (RSA+AES)

BÁRMILYEN KÍSÉRLET, HOGY HARMADIK FÉL SZOFTVERÉVEL VISSZAÁLLÍTSA FÁJLJAIT
VÉGLEGESEN MEGKORRUMPÁLJA.
NE MÓDOSÍTSA TITKOSÍTOTT FÁJLOKAT.
NE NEVEZZ ÁT TITKOSÍTOTT FÁJLOKAT.

Az interneten elérhető szoftverek nem segíthetnek. Csak mi vagyunk képesek rá
oldja meg a problémáját.

Erősen bizalmas/személyes adatokat gyűjtöttünk. Ezek az adatok jelenleg a következő helyen vannak tárolva
egy privát szerver. Ez a szerver azonnal megsemmisül a fizetés után.
Ha úgy dönt, hogy nem fizet, akkor adatait nyilvánosságra hozzuk vagy viszonteladónak adjuk ki.
Így arra számíthat, hogy adatai a közeljövőben nyilvánosan elérhetőek lesznek.

Csak pénzt keresünk, és nem az a célunk, hogy rontsuk az Ön hírnevét vagy megakadályozzuk
vállalkozása működéséből.

2-3 nem fontos fájlt küldhet nekünk, és mi ingyenesen visszafejtjük
annak bizonyítására, hogy vissza tudjuk adni a fájljait.

Lépjen kapcsolatba velünk az árért és szerezzen visszakódoló szoftvert.

email:
ithelp10@securitymy.name
ithelp10@yousheltered.com

  • Ha kapcsolatba szeretne lépni velünk, hozzon létre egy új ingyenes e-mail fiókot a protonmail.com webhelyen
    HA 72 ÓRÁN BELÜL NEM KERÜLI VELÜNK KAPCSOLATOT, AZ ÁR MAGASABB LESZ.

Általában hogyan kerül az OlSaveLockhoz hasonló Ransomware az áldozati rendszerbe?

A zsarolóprogramok, például az OlSaveLock áldozati rendszerekre való eljuttatása általában különféle módszereket és technikákat foglal magában. Íme néhány gyakori módja a zsarolóvírusok kézbesítésének:

  • Adathalász e-mailek: Az adathalász e-mailek továbbra is népszerű módszer a zsarolóvírusok kézbesítésére. A támadók látszólag jogos e-maileket küldenek rosszindulatú mellékletekkel vagy hivatkozásokkal. Ezek az e-mailek gyakran jó hírű szervezeteket adnak ki, csalva a címzetteket, hogy nyissák meg a mellékleteket, vagy olyan linkekre kattintsanak, amelyek letöltik a zsarolóvírust a rendszerükre.
  • Rosszindulatú letöltések: A zsarolóprogramok feltört webhelyekről származó rosszindulatú letöltések vagy megtévesztő hirdetések (rosszindulatú hirdetések) útján is eljuthatnak. A feltört webhelyek látogatása vagy a rosszindulatú hirdetésekre való kattintás elindíthatja a zsarolóprogramok automatikus letöltését és végrehajtását.
  • Exploit Kits: A kizsákmányoló készletek olyan eszközkészletek, amelyek kihasználják a szoftverek vagy operációs rendszerek sebezhetőségeit. A biztonsági hiányosságokat kihasználva csendben szállíthatnak és telepíthetnek zsarolóprogramokat sebezhető rendszerekre, felhasználói beavatkozás nélkül. Ezek a sérülékenységek elavult szoftverekben vagy javítatlan rendszerekben találhatók.
  • Távoli asztali protokoll (RDP) támadások: A támadók olyan rendszereket célozhatnak meg, amelyeken engedélyezve van a Remote Desktop Protocol (RDP), de gyenge vagy könnyen kitalálható bejelentkezési hitelesítő adatokkal rendelkeznek. Megpróbálnak jogosulatlan hozzáférést szerezni a rendszerhez, majd telepítik a zsarolóprogramot.
  • Rosszindulatú linkek és webhelyek: A zsarolóprogramok a közösségi médián, azonnali üzenetküldő platformokon vagy feltört webhelyeken megosztott rosszindulatú linkeken keresztül terjeszthetők. Ha ezekre a linkekre kattint, vagy fertőzött webhelyeket keres fel, az elindíthatja a zsarolóprogram letöltését és végrehajtását.
  • Drive-by letöltések: Drive-by letöltések akkor fordulnak elő, amikor a zsarolóprogramok automatikusan letöltésre és telepítésre kerülnek a felhasználó tudta vagy beavatkozása nélkül, amikor egy feltört vagy rosszindulatú webhelyet látogat meg. A zsarolóprogramot a böngészők vagy a bővítmények biztonsági réseit kihasználva, lopva szállítják.

Fontos megjegyezni, hogy ezek a szállítási módszerek fejlődhetnek, és idővel új technikák jelenhetnek meg. A ransomware támadások elleni védelem érdekében kulcsfontosságú a biztonsági szoftverek naprakész karbantartása, a javítások és frissítések rendszeres alkalmazása, az e-mail mellékletek megnyitásakor vagy a hivatkozásokra való kattintáskor körültekintően kell eljárni, valamint erős hozzáférés-szabályozást és biztonsági intézkedéseket vezetni a rendszereken és hálózatokon. Az adatok rendszeres biztonsági mentése és a potenciális fenyegetések felismerésével és elkerülésével kapcsolatos felhasználói oktatás szintén döntő szerepet játszik a ransomware támadások hatásának mérséklésében.

May 18, 2023
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.