Oopl ランサムウェアは被害者のファイルを暗号化する
マルウェアのサンプルを分析しているときに、Oopl と呼ばれる一種のランサムウェアに遭遇しました。この特定のランサムウェアは、ファイルを暗号化し、「.oopl」拡張子を追加することでファイル名を変更するように設計されています。さらに、Oopl は「_readme.txt」という名前の身代金メモを作成します。
Oopl がどのようにファイル名を変更するかを説明すると、「1.jpg」を「1.jpg.oopl」に、「2.png」を「2.png.oopl」などに変換します。 Oopl は Djvu ランサムウェア ファミリに属していることに注意することが重要です。サイバー犯罪者は、情報を盗む RedLine や Vidar などの他のマルウェアと一緒に Djvu ランサムウェアを配布することがよくあります。
身代金メモの中で、サイバー犯罪者は指示と連絡先メール アドレス (support@freshmail.top および datarestorehelp@airmail.cc) を提供します。彼らは被害者に対し、身代金の増額を避けるために72時間以内に連絡するようアドバイスしている。当初、復号化コストは 490 ドルに設定されていますが、指定された期間内に応答がなかった場合は 980 ドルに増加します。
さらに、このメモは、攻撃を行ったサイバー犯罪者から復号化ソフトウェアと一意のキーを入手しない限り、暗号化されたファイルを回復することは不可能であると考えられることを強調しています。
Oopl 身代金メモは 490 ドルを要求
Oopl 身代金メモの全文は次のとおりです。
注意!
心配しないでください。すべてのファイルを返却できます。
写真、データベース、ドキュメント、その他の重要なファイルはすべて、最強の暗号化と一意のキーで暗号化されます。
ファイルを回復する唯一の方法は、復号化ツールと一意のキーを購入することです。
このソフトウェアはすべての暗号化されたファイルを復号化します。
どのような保証がありますか?
暗号化されたファイルの 1 つを PC から送信すると、無料で復号化されます。
ただし、無料で復号できるファイルは 1 つだけです。ファイルには貴重な情報が含まれていてはなりません。
ビデオ概要の復号化ツールを入手して見ることができます。
hxxps://we.tl/t-XA1LckrLRP
秘密キーと復号化ソフトウェアの価格は 980 ドルです。
最初の 72 時間以内にご連絡いただければ 50% 割引が可能です。その価格は $490 です。
支払いがなければデータを復元することはできないことに注意してください。
6 時間以上応答がない場合は、電子メールの「スパム」または「迷惑メール」フォルダーを確認してください。このソフトウェアを入手するには、電子メールに次のように記入する必要があります。
support@freshmail.top連絡用の電子メール アドレスを予約してください:
datarestorehelp@airmail.ccあなたの個人ID:
Oopl のようなランサムウェアはどのようにしてシステムに感染するのでしょうか?
Oopl のような脅威を含むランサムウェアは、さまざまな方法や脆弱性を通じてシステムに感染する可能性があります。ランサムウェアがコンピュータまたはネットワークに侵入する一般的な方法は次のとおりです。
- 悪意のある電子メールの添付ファイル: サイバー犯罪者は、フィッシング電子メールを介してランサムウェアを配布することがよくあります。これらの電子メールには、感染したドキュメント (Word や PDF ファイルなど) や実行可能ファイル (.exe など) などの添付ファイルが含まれている可能性があります。受信者が添付ファイルを開くと、ランサムウェアが実行され、システムが感染します。
- 悪意のあるリンク: フィッシングメールには、悪意のある Web サイトやダウンロードへのリンクが含まれている場合もあります。これらのリンクをクリックすると、被害者のデバイスにランサムウェアがダウンロードされ、実行される可能性があります。
- ソフトウェアの脆弱性の悪用: ランサムウェアの作成者は、ソフトウェア、オペレーティング システム、またはサードパーティ アプリケーションの脆弱性を悪用します。システムがセキュリティ パッチで定期的に更新されていない場合、このような攻撃を受けやすくなります。
- ドライブバイ ダウンロード: 侵害された Web サイトまたは悪意のある Web サイトにアクセスすると、ドライブバイ ダウンロードが発生する可能性があります。このシナリオでは、ユーザーの同意や知識なしに、ランサムウェアが自動的にダウンロードされ、実行されます。
- 悪意のある広告 (マルバタイジング): 攻撃者は、ランサムウェアを配布するために正規の Web サイトで悪意のある広告を使用する可能性があります。これらの広告をクリックすると、マルウェアのダウンロードとインストールが引き起こされる可能性があります。
- リモート デスクトップ プロトコル (RDP) 攻撃: 資格情報が弱い、または簡単に推測できるコンピューターまたはサーバーで RDP が有効になっている場合、攻撃者は不正アクセスを取得し、ランサムウェアを展開する可能性があります。
- 信頼できないソースからのソフトウェアのダウンロード: 未検証または怪しいソースからソフトウェアやファイルをダウンロードすると、知らずにランサムウェアをダウンロードするリスクが高まります。
- 感染した外部デバイス: ランサムウェアは、感染した USB ドライブ、外付けハードディスク、またはその他のリムーバブル メディアを介して拡散する可能性があります。感染したデバイスをクリーンなコンピュータに接続すると、マルウェアが拡散する可能性があります。
- ソーシャル エンジニアリング: 攻撃者はソーシャル エンジニアリング戦術を使用して、ユーザーをだまして悪意のあるスクリプトを実行させたり、ランサムウェアに昇格した権限を付与したりする可能性があります。