OlSaveLock Ransomware è una nuova variante di MedusaLocker

ransomware

Durante un'analisi di routine di nuovi file dannosi, il nostro team di ricercatori ha scoperto il ransomware OlSaveLock. Questo software dannoso funziona crittografando i dati e richiedendo un riscatto in cambio della decrittazione. In particolare, OlSaveLock è un membro della famigerata famiglia di ransomware MedusaLocker.

Nel nostro ambiente di test, OlSaveLock ha crittografato efficacemente i file e ha aggiunto una distinta estensione ".olsavelock31" ai loro nomi file originali. Ad esempio, un file denominato "1.jpg" verrebbe visualizzato come "1.jpg.olsavelock31", mentre "2.png" diventerebbe "2.png.olsavelock31" e così via. È importante notare che il numero specifico all'interno dell'estensione può variare a seconda della variante del ransomware. Inoltre, OlSaveLock ha depositato una richiesta di riscatto denominata "How_to_back_files.html" sul desktop.

Il contenuto della nota di riscatto indica chiaramente che OlSaveLock si rivolge principalmente a grandi organizzazioni piuttosto che a singoli utenti domestici. Secondo il messaggio, la rete aziendale della vittima è stata compromessa. L'entità del danno è descritta come la crittografia di file cruciali utilizzando algoritmi crittografici RSA e AES, insieme all'estrazione non autorizzata di dati sensibili e personali.

La nota afferma che il pagamento del riscatto è essenziale per decrittografare i file interessati e impedire l'esposizione o la vendita delle informazioni rubate. Prima di effettuare il pagamento, alla vittima viene offerta la possibilità di testare il processo di decrittazione su tre file che non contengono dati preziosi.

Sebbene l'importo specifico del riscatto non sia specificato nella nota, è implicito che la somma aumenterà se la vittima non riesce a stabilire un contatto con gli aggressori entro 72 ore. Inoltre, la vittima viene esplicitamente avvertita che qualsiasi tentativo di rinominare o modificare i file crittografati, nonché l'utilizzo di strumenti di decrittazione di terze parti, comporterà la perdita permanente dei dati.

La nota di riscatto di OlSaveLock minaccia l'aumento del riscatto in 72 ore

Il testo completo della nota di riscatto OlSaveLock recita quanto segue:

IL TUO ID PERSONALE:

LA TUA RETE AZIENDALE È STATA PENETRATA
Tutti i tuoi file importanti sono stati crittografati!

I tuoi file sono al sicuro! Solo modificato. (RSA+AES)

QUALSIASI TENTATIVO DI RIPRISTINARE I TUOI FILE CON SOFTWARE DI TERZE PARTI
LO CORROTTERA' PERMANENTEMENTE.
NON MODIFICARE I FILE CRITTOGRAFATI.
NON RINOMINARE I FILE CRIPTATI.

Nessun software disponibile su Internet può aiutarti. Siamo gli unici in grado di farlo
risolvi il tuo problema.

Abbiamo raccolto dati altamente riservati/personali. Questi dati sono attualmente memorizzati su
un server privato. Questo server verrà immediatamente distrutto dopo il pagamento.
Se decidi di non pagare, rilasceremo i tuoi dati al pubblico o al rivenditore.
Quindi puoi aspettarti che i tuoi dati siano disponibili pubblicamente nel prossimo futuro..

Cerchiamo solo denaro e il nostro obiettivo non è danneggiare la tua reputazione o prevenire
la tua attività dalla corsa.

Puoi inviarci 2-3 file non importanti e li decrittiamo gratuitamente
per dimostrare che siamo in grado di restituire i tuoi file.

Contattaci per il prezzo e ottieni il software di decrittazione.

e-mail:
ithelp10@securitymy.name
ithelp10@yousheltered.com

  • Per contattarci, crea un nuovo account di posta elettronica gratuito sul sito: protonmail.com
    SE NON CI CONTATTI ENTRO 72 ORE, IL PREZZO SARÀ PIÙ ALTO.

In che modo il ransomware come OlSaveLock viene solitamente inviato al sistema della vittima?

La consegna di ransomware come OlSaveLock sui sistemi delle vittime in genere comporta vari metodi e tecniche. Ecco alcuni modi comuni in cui il ransomware viene comunemente distribuito:

  • E-mail di phishing: le e-mail di phishing rimangono un metodo popolare per la distribuzione di ransomware. Gli aggressori inviano e-mail apparentemente legittime con allegati o collegamenti dannosi. Queste e-mail spesso impersonano organizzazioni rispettabili, inducendo i destinatari ad aprire allegati o facendo clic su collegamenti che scaricano il ransomware sui loro sistemi.
  • Download dannosi: il ransomware può essere distribuito anche tramite download dannosi da siti Web compromessi o pubblicità ingannevoli (malvertising). Visitare siti Web compromessi o fare clic su annunci dannosi può attivare il download e l'esecuzione automatici del payload del ransomware.
  • Exploit Kit: gli exploit kit sono toolkit che sfruttano le vulnerabilità del software o dei sistemi operativi. Sfruttando i punti deboli della sicurezza, possono distribuire e installare silenziosamente ransomware su sistemi vulnerabili senza l'interazione dell'utente. Queste vulnerabilità possono essere trovate in software obsoleti o sistemi privi di patch.
  • Attacchi RDP (Remote Desktop Protocol): gli aggressori possono prendere di mira i sistemi che hanno abilitato il protocollo RDP (Remote Desktop Protocol) ma hanno credenziali di accesso deboli o facilmente indovinabili. Tentano di ottenere l'accesso non autorizzato al sistema e quindi distribuiscono il ransomware.
  • Collegamenti e siti Web dannosi: il ransomware può essere distribuito tramite collegamenti dannosi condivisi tramite social media, piattaforme di messaggistica istantanea o siti Web compromessi. Fare clic su questi collegamenti o visitare siti Web infetti può attivare il download e l'esecuzione del ransomware.
  • Download drive-by: i download drive-by si verificano quando il ransomware viene scaricato e installato automaticamente all'insaputa o all'interazione dell'utente mentre visita un sito Web compromesso o dannoso. Sfruttando le vulnerabilità nei browser o nei plug-in, il ransomware viene distribuito di nascosto.

È importante notare che questi metodi di consegna possono evolversi e nuove tecniche possono emergere nel tempo. Per proteggersi dagli attacchi ransomware, è fondamentale mantenere aggiornato il software di sicurezza, applicare regolarmente patch e aggiornamenti, prestare attenzione quando si aprono allegati di posta elettronica o si fa clic sui collegamenti e implementare forti controlli di accesso e misure di sicurezza su sistemi e reti. Anche i backup regolari dei dati e la formazione degli utenti su come riconoscere ed evitare potenziali minacce svolgono un ruolo cruciale nel mitigare l'impatto degli attacchi ransomware.

May 18, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.