Oopl Ransomware crittografa i file delle vittime
Analizzando i campioni di malware, abbiamo riscontrato un tipo di ransomware chiamato Oopl. Questo particolare ransomware è progettato per crittografare i file e modificarne i nomi aggiungendo loro l'estensione ".oopl". Inoltre, Oopl crea una richiesta di riscatto denominata "_readme.txt".
Per illustrare come Oopl modifica i nomi dei file, trasforma file come "1.jpg" in "1.jpg.oopl" e "2.png" in "2.png.oopl" e così via. È essenziale notare che Oopl appartiene alla famiglia dei ransomware Djvu. Spesso i criminali informatici distribuiscono il ransomware Djvu insieme ad altri malware come RedLine o Vidar, che rubano informazioni.
All'interno della richiesta di riscatto, i criminali informatici offrono istruzioni e contattano gli indirizzi e-mail (support@freshmail.top e datarestorehelp@airmail.cc). Consigliano alle vittime di mettersi in contatto entro 72 ore per evitare un aumento dell'importo del riscatto. Inizialmente, il costo di decrittazione è fissato a 490 dollari, ma la mancata risposta entro il periodo di tempo specificato comporta un aumento a 980 dollari.
Inoltre, la nota sottolinea che il recupero dei file crittografati è considerato impossibile senza ottenere il software di decrittazione e una chiave univoca dai criminali informatici responsabili dell'attacco.
La richiesta di riscatto di Oopl richiede $ 490
Il testo completo della richiesta di riscatto di Oopl recita come segue:
ATTENZIONE!
Non preoccuparti, puoi restituire tutti i tuoi file!
Tutti i tuoi file come immagini, database, documenti e altri importanti sono crittografati con la crittografia più potente e una chiave univoca.
L'unico metodo per recuperare i file è acquistare uno strumento di decrittografia e una chiave univoca per te.
Questo software decodificherà tutti i tuoi file crittografati.
Che garanzie hai?
Puoi inviare uno dei tuoi file crittografati dal tuo PC e noi lo decodificheremo gratuitamente.
Ma possiamo decrittografare solo 1 file gratuitamente. Il file non deve contenere informazioni preziose.
Puoi ottenere e guardare lo strumento di decrittografia della panoramica video:
hxxps://we.tl/t-XA1LckrLRP
Il prezzo della chiave privata e del software di decrittografia è di $ 980.
Sconto del 50% disponibile se ci contatti nelle prime 72 ore, il prezzo per te è $ 490.
Tieni presente che non ripristinerai mai i tuoi dati senza pagamento.
Controlla la cartella "Spam" o "Posta indesiderata" della tua posta elettronica se non ricevi risposta per più di 6 ore.Per ottenere questo software è necessario scrivere alla nostra e-mail:
support@freshmail.topRiserva l'indirizzo email per contattarci:
datarestorehelp@airmail.ccIl tuo ID personale:
In che modo i ransomware come Oopl possono infettare il tuo sistema?
Il ransomware, incluse minacce come Oopl, può infettare il tuo sistema attraverso vari metodi e vulnerabilità. Ecco alcuni modi comuni in cui il ransomware può infiltrarsi in un computer o in una rete:
- Allegati e-mail dannosi: i criminali informatici spesso distribuiscono ransomware tramite e-mail di phishing. Queste e-mail possono contenere allegati, come documenti infetti (ad esempio file Word o PDF) o file eseguibili (ad esempio .exe). Quando il destinatario apre l'allegato, il ransomware viene eseguito, infettando il sistema.
- Collegamenti dannosi: le e-mail di phishing possono contenere anche collegamenti a siti Web o download dannosi. Facendo clic su questi collegamenti è possibile scaricare ed eseguire il ransomware sul dispositivo della vittima.
- Sfruttamento delle vulnerabilità del software: gli autori di ransomware sfruttano le vulnerabilità di software, sistemi operativi o applicazioni di terze parti. Se un sistema non viene aggiornato regolarmente con patch di sicurezza, diventa vulnerabile a tali attacchi.
- Download drive-by: la visita di siti Web compromessi o dannosi può comportare download drive-by. In questo scenario, il ransomware viene scaricato ed eseguito automaticamente senza il consenso o la consapevolezza dell'utente.
- Pubblicità dannose (malvertising): gli aggressori possono utilizzare annunci dannosi su siti Web legittimi per distribuire ransomware. Facendo clic su questi annunci è possibile attivare il download e l'installazione del malware.
- Attacchi RDP (Remote Desktop Protocol): se RDP è abilitato su un computer o server con credenziali deboli o facilmente indovinabili, gli aggressori possono ottenere un accesso non autorizzato e distribuire ransomware.
- Download di software da fonti non attendibili: il download di software o file da fonti non verificate o ombreggiate aumenta il rischio di scaricare ransomware inconsapevolmente.
- Dispositivi esterni infetti: il ransomware può diffondersi attraverso unità USB infette, dischi rigidi esterni o altri supporti rimovibili. Collegare un dispositivo infetto a un computer pulito può portare alla diffusione del malware.
- Ingegneria sociale: gli aggressori possono utilizzare tattiche di ingegneria sociale per indurre gli utenti a eseguire script dannosi o a concedere privilegi elevati al ransomware.