Oopl Ransomware crittografa i file delle vittime

Analizzando i campioni di malware, abbiamo riscontrato un tipo di ransomware chiamato Oopl. Questo particolare ransomware è progettato per crittografare i file e modificarne i nomi aggiungendo loro l'estensione ".oopl". Inoltre, Oopl crea una richiesta di riscatto denominata "_readme.txt".

Per illustrare come Oopl modifica i nomi dei file, trasforma file come "1.jpg" in "1.jpg.oopl" e "2.png" in "2.png.oopl" e così via. È essenziale notare che Oopl appartiene alla famiglia dei ransomware Djvu. Spesso i criminali informatici distribuiscono il ransomware Djvu insieme ad altri malware come RedLine o Vidar, che rubano informazioni.

All'interno della richiesta di riscatto, i criminali informatici offrono istruzioni e contattano gli indirizzi e-mail (support@freshmail.top e datarestorehelp@airmail.cc). Consigliano alle vittime di mettersi in contatto entro 72 ore per evitare un aumento dell'importo del riscatto. Inizialmente, il costo di decrittazione è fissato a 490 dollari, ma la mancata risposta entro il periodo di tempo specificato comporta un aumento a 980 dollari.

Inoltre, la nota sottolinea che il recupero dei file crittografati è considerato impossibile senza ottenere il software di decrittazione e una chiave univoca dai criminali informatici responsabili dell'attacco.

La richiesta di riscatto di Oopl richiede $ 490

Il testo completo della richiesta di riscatto di Oopl recita come segue:

ATTENZIONE!

Non preoccuparti, puoi restituire tutti i tuoi file!
Tutti i tuoi file come immagini, database, documenti e altri importanti sono crittografati con la crittografia più potente e una chiave univoca.
L'unico metodo per recuperare i file è acquistare uno strumento di decrittografia e una chiave univoca per te.
Questo software decodificherà tutti i tuoi file crittografati.
Che garanzie hai?
Puoi inviare uno dei tuoi file crittografati dal tuo PC e noi lo decodificheremo gratuitamente.
Ma possiamo decrittografare solo 1 file gratuitamente. Il file non deve contenere informazioni preziose.
Puoi ottenere e guardare lo strumento di decrittografia della panoramica video:
hxxps://we.tl/t-XA1LckrLRP
Il prezzo della chiave privata e del software di decrittografia è di $ 980.
Sconto del 50% disponibile se ci contatti nelle prime 72 ore, il prezzo per te è $ 490.
Tieni presente che non ripristinerai mai i tuoi dati senza pagamento.
Controlla la cartella "Spam" o "Posta indesiderata" della tua posta elettronica se non ricevi risposta per più di 6 ore.

Per ottenere questo software è necessario scrivere alla nostra e-mail:
support@freshmail.top

Riserva l'indirizzo email per contattarci:
datarestorehelp@airmail.cc

Il tuo ID personale:

In che modo i ransomware come Oopl possono infettare il tuo sistema?

Il ransomware, incluse minacce come Oopl, può infettare il tuo sistema attraverso vari metodi e vulnerabilità. Ecco alcuni modi comuni in cui il ransomware può infiltrarsi in un computer o in una rete:

  • Allegati e-mail dannosi: i criminali informatici spesso distribuiscono ransomware tramite e-mail di phishing. Queste e-mail possono contenere allegati, come documenti infetti (ad esempio file Word o PDF) o file eseguibili (ad esempio .exe). Quando il destinatario apre l'allegato, il ransomware viene eseguito, infettando il sistema.
  • Collegamenti dannosi: le e-mail di phishing possono contenere anche collegamenti a siti Web o download dannosi. Facendo clic su questi collegamenti è possibile scaricare ed eseguire il ransomware sul dispositivo della vittima.
  • Sfruttamento delle vulnerabilità del software: gli autori di ransomware sfruttano le vulnerabilità di software, sistemi operativi o applicazioni di terze parti. Se un sistema non viene aggiornato regolarmente con patch di sicurezza, diventa vulnerabile a tali attacchi.
  • Download drive-by: la visita di siti Web compromessi o dannosi può comportare download drive-by. In questo scenario, il ransomware viene scaricato ed eseguito automaticamente senza il consenso o la consapevolezza dell'utente.
  • Pubblicità dannose (malvertising): gli aggressori possono utilizzare annunci dannosi su siti Web legittimi per distribuire ransomware. Facendo clic su questi annunci è possibile attivare il download e l'installazione del malware.
  • Attacchi RDP (Remote Desktop Protocol): se RDP è abilitato su un computer o server con credenziali deboli o facilmente indovinabili, gli aggressori possono ottenere un accesso non autorizzato e distribuire ransomware.
  • Download di software da fonti non attendibili: il download di software o file da fonti non verificate o ombreggiate aumenta il rischio di scaricare ransomware inconsapevolmente.
  • Dispositivi esterni infetti: il ransomware può diffondersi attraverso unità USB infette, dischi rigidi esterni o altri supporti rimovibili. Collegare un dispositivo infetto a un computer pulito può portare alla diffusione del malware.
  • Ingegneria sociale: gli aggressori possono utilizzare tattiche di ingegneria sociale per indurre gli utenti a eseguire script dannosi o a concedere privilegi elevati al ransomware.

September 13, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.