Oopl Ransomware codeert slachtofferbestanden

Tijdens het analyseren van malwaremonsters kwamen we een type ransomware tegen genaamd Oopl. Deze specifieke ransomware is ontworpen om bestanden te versleutelen en hun bestandsnamen te wijzigen door er de extensie ".oopl" aan toe te voegen. Bovendien maakt Oopl een losgeldbrief aan met de naam "_readme.txt."

Om te illustreren hoe Oopl bestandsnamen verandert: het transformeert bestanden als "1.jpg" in "1.jpg.oopl" en "2.png" in "2.png.oopl", enzovoort. Het is essentieel op te merken dat Oopl tot de Djvu-ransomwarefamilie behoort. Vaak verspreiden cybercriminelen de Djvu-ransomware naast andere malware zoals RedLine of Vidar, die informatie stelen.

In de losgeldbrief bieden cybercriminelen instructies en contact-e-mailadressen (support@freshmail.top en datarestorehelp@airmail.cc). Ze adviseren slachtoffers om binnen 72 uur contact op te nemen om een verhoging van het losgeldbedrag te voorkomen. In eerste instantie zijn de decoderingskosten vastgesteld op $490, maar als er niet binnen het opgegeven tijdsbestek wordt gereageerd, wordt dit verhoogd tot $980.

Bovendien onderstreept de notitie dat het herstellen van de gecodeerde bestanden onmogelijk wordt geacht zonder de decoderingssoftware en een unieke sleutel te verkrijgen van de cybercriminelen die verantwoordelijk zijn voor de aanval.

Oopl losgeldbriefje eist $490

De volledige tekst van de Oopl-losgeldbrief luidt als volgt:

AANDACHT!

Maak je geen zorgen, je kunt al je bestanden retourneren!
Al uw bestanden zoals afbeeldingen, databases, documenten en andere belangrijke bestanden worden gecodeerd met de sterkste codering en een unieke sleutel.
De enige manier om bestanden te herstellen is door een decoderingstool en een unieke sleutel voor u aan te schaffen.
Deze software decodeert al uw gecodeerde bestanden.
Welke garanties heb je?
U kunt een gecodeerd bestand vanaf uw pc verzenden en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Bestand mag geen waardevolle informatie bevatten.
U kunt de decoderingstool voor het video-overzicht downloaden en bekijken:
hxxps://we.tl/t-XA1LckrLRP
De prijs van de privésleutel en decoderingssoftware is $ 980.
Korting van 50% beschikbaar als u de eerste 72 uur contact met ons opneemt, de prijs voor u is $ 490.
Houd er rekening mee dat u uw gegevens nooit zonder betaling zult herstellen.
Controleer uw e-mailmap "Spam" of "Ongewenste e-mail" als u langer dan 6 uur geen antwoord krijgt.

Om deze software te verkrijgen, moet u op onze e-mail schrijven:
support@freshmail.top

Reserveer een e-mailadres om contact met ons op te nemen:
datarestorehelp@airmail.cc

Uw persoonlijke ID:

Hoe kan ransomware zoals Oopl uw systeem infecteren?

Ransomware, inclusief bedreigingen zoals Oopl, kan uw systeem infecteren via verschillende methoden en kwetsbaarheden. Hier volgen enkele veelvoorkomende manieren waarop ransomware een computer of netwerk kan infiltreren:

  • Schadelijke e-mailbijlagen: Cybercriminelen verspreiden vaak ransomware via phishing-e-mails. Deze e-mails kunnen bijlagen bevatten, zoals geïnfecteerde documenten (bijvoorbeeld Word- of PDF-bestanden) of uitvoerbare bestanden (bijvoorbeeld .exe). Wanneer de ontvanger de bijlage opent, wordt de ransomware uitgevoerd en wordt het systeem geïnfecteerd.
  • Schadelijke links: Phishing-e-mails kunnen ook links naar kwaadaardige websites of downloads bevatten. Als u op deze links klikt, kan dit leiden tot het downloaden en uitvoeren van ransomware op het apparaat van het slachtoffer.
  • Exploitatie van kwetsbaarheden in software: Ransomware-auteurs maken misbruik van kwetsbaarheden in software, besturingssystemen of applicaties van derden. Als een systeem niet regelmatig wordt bijgewerkt met beveiligingspatches, wordt het vatbaar voor dergelijke aanvallen.
  • Drive-by-downloads: Het bezoeken van gecompromitteerde of kwaadaardige websites kan resulteren in drive-by-downloads. In dit scenario wordt de ransomware automatisch gedownload en uitgevoerd zonder toestemming of medeweten van de gebruiker.
  • Schadelijke advertenties (malvertising): Aanvallers kunnen kwaadaardige advertenties op legitieme websites gebruiken om ransomware te verspreiden. Als u op deze advertenties klikt, kan het downloaden en installeren van de malware worden geactiveerd.
  • Remote Desktop Protocol (RDP)-aanvallen: Als RDP is ingeschakeld op een computer of server met zwakke of gemakkelijk te raden inloggegevens, kunnen aanvallers ongeautoriseerde toegang verkrijgen en ransomware inzetten.
  • Softwaredownloads van onbetrouwbare bronnen: Het downloaden van software of bestanden van niet-geverifieerde of duistere bronnen verhoogt het risico dat ransomware onbewust wordt gedownload.
  • Geïnfecteerde externe apparaten: Ransomware kan zich verspreiden via geïnfecteerde USB-drives, externe harde schijven of andere verwijderbare media. Het aansluiten van een geïnfecteerd apparaat op een schone computer kan leiden tot de verspreiding van de malware.
  • Social engineering: Aanvallers kunnen social engineering-tactieken gebruiken om gebruikers ertoe te verleiden kwaadaardige scripts uit te voeren of verhoogde rechten aan de ransomware te verlenen.

September 13, 2023
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.