Ransomware Oopl szyfruje pliki ofiar
Analizując próbki złośliwego oprogramowania, natknęliśmy się na rodzaj ransomware o nazwie Oopl. Celem tego konkretnego ransomware jest szyfrowanie plików i modyfikowanie ich nazw poprzez dodanie do nich rozszerzenia „.oopl”. Dodatkowo Oopl tworzy żądanie okupu o nazwie „_readme.txt”.
Aby zilustrować, jak Oopl zmienia nazwy plików, przekształca pliki takie jak „1.jpg” w „1.jpg.oopl” i „2.png” w „2.png.oopl” i tak dalej. Należy pamiętać, że Oopl należy do rodziny ransomware Djvu. Cyberprzestępcy często rozpowszechniają oprogramowanie ransomware Djvu wraz z innym złośliwym oprogramowaniem, takim jak RedLine czy Vidar, które kradnie informacje.
W nocie z żądaniem okupu cyberprzestępcy oferują instrukcje i kontaktowe adresy e-mail (support@freshmail.top i datarestorehelp@airmail.cc). Radzą ofiarom skontaktowanie się z nimi w ciągu 72 godzin, aby uniknąć wzrostu kwoty okupu. Początkowo koszt odszyfrowania wynosi 490 dolarów, ale brak odpowiedzi w określonym terminie powoduje wzrost do 980 dolarów.
Ponadto w notatce podkreślono, że odzyskanie zaszyfrowanych plików uważa się za niemożliwe bez uzyskania oprogramowania deszyfrującego i unikalnego klucza od cyberprzestępców odpowiedzialnych za atak.
Oopl żąda okupu w wysokości 490 dolarów
Pełny tekst żądania okupu Oopl brzmi następująco:
UWAGA!
Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-XA1LckrLRP
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 490 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder „Spam” lub „Śmieci” w swojej skrzynce e-mail, jeśli nie otrzymasz odpowiedzi po upływie ponad 6 godzin.Aby otrzymać to oprogramowanie należy napisać na nasz e-mail:
support@freshmail.topZarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.ccTwój dowód osobisty:
W jaki sposób oprogramowanie ransomware takie jak Oopl może zainfekować Twój system?
Oprogramowanie ransomware, w tym zagrożenia takie jak Oopl, może zainfekować system za pomocą różnych metod i luk w zabezpieczeniach. Oto kilka typowych sposobów, w jakie oprogramowanie ransomware może przedostać się do komputera lub sieci:
- Złośliwe załączniki do wiadomości e-mail: Cyberprzestępcy często rozpowszechniają oprogramowanie ransomware za pośrednictwem wiadomości e-mail phishingowych. Te e-maile mogą zawierać załączniki, takie jak zainfekowane dokumenty (np. pliki Word lub PDF) lub pliki wykonywalne (np. .exe). Kiedy odbiorca otwiera załącznik, oprogramowanie ransomware zostaje uruchomione, infekując system.
- Złośliwe linki: e-maile phishingowe mogą również zawierać łącza do złośliwych witryn internetowych lub plików do pobrania. Kliknięcie tych linków może doprowadzić do pobrania i uruchomienia oprogramowania ransomware na urządzeniu ofiary.
- Wykorzystywanie luk w oprogramowaniu: Autorzy ransomware wykorzystują luki w oprogramowaniu, systemach operacyjnych lub aplikacjach innych firm. Jeśli system nie jest regularnie aktualizowany za pomocą poprawek bezpieczeństwa, staje się podatny na takie ataki.
- Pobieranie dyskowe: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może skutkować pobieraniem dyskowym. W tym scenariuszu oprogramowanie ransomware jest automatycznie pobierane i uruchamiane bez zgody i wiedzy użytkownika.
- Złośliwe reklamy (malvertising): osoby atakujące mogą wykorzystywać złośliwe reklamy w legalnych witrynach internetowych w celu dystrybucji oprogramowania ransomware. Kliknięcie tych reklam może spowodować pobranie i instalację złośliwego oprogramowania.
- Ataki na protokół Remote Desktop Protocol (RDP): jeśli protokół RDP jest włączony na komputerze lub serwerze ze słabymi lub łatwymi do odgadnięcia poświadczeniami, osoby atakujące mogą uzyskać nieautoryzowany dostęp i wdrożyć oprogramowanie ransomware.
- Pobieranie oprogramowania z niezaufanych źródeł: Pobieranie oprogramowania lub plików z niezweryfikowanych lub podejrzanych źródeł zwiększa ryzyko nieświadomego pobrania oprogramowania ransomware.
- Zainfekowane urządzenia zewnętrzne: oprogramowanie ransomware może rozprzestrzeniać się poprzez zainfekowane dyski USB, zewnętrzne dyski twarde lub inne nośniki wymienne. Podłączenie zainfekowanego urządzenia do czystego komputera może doprowadzić do rozprzestrzenienia się szkodliwego oprogramowania.
- Inżynieria społeczna: osoby atakujące mogą stosować taktykę inżynierii społecznej, aby nakłonić użytkowników do uruchomienia złośliwych skryptów lub przyznania oprogramowaniu ransomware podwyższonych uprawnień.