Ransomware Oopl szyfruje pliki ofiar

Analizując próbki złośliwego oprogramowania, natknęliśmy się na rodzaj ransomware o nazwie Oopl. Celem tego konkretnego ransomware jest szyfrowanie plików i modyfikowanie ich nazw poprzez dodanie do nich rozszerzenia „.oopl”. Dodatkowo Oopl tworzy żądanie okupu o nazwie „_readme.txt”.

Aby zilustrować, jak Oopl zmienia nazwy plików, przekształca pliki takie jak „1.jpg” w „1.jpg.oopl” i „2.png” w „2.png.oopl” i tak dalej. Należy pamiętać, że Oopl należy do rodziny ransomware Djvu. Cyberprzestępcy często rozpowszechniają oprogramowanie ransomware Djvu wraz z innym złośliwym oprogramowaniem, takim jak RedLine czy Vidar, które kradnie informacje.

W nocie z żądaniem okupu cyberprzestępcy oferują instrukcje i kontaktowe adresy e-mail (support@freshmail.top i datarestorehelp@airmail.cc). Radzą ofiarom skontaktowanie się z nimi w ciągu 72 godzin, aby uniknąć wzrostu kwoty okupu. Początkowo koszt odszyfrowania wynosi 490 dolarów, ale brak odpowiedzi w określonym terminie powoduje wzrost do 980 dolarów.

Ponadto w notatce podkreślono, że odzyskanie zaszyfrowanych plików uważa się za niemożliwe bez uzyskania oprogramowania deszyfrującego i unikalnego klucza od cyberprzestępców odpowiedzialnych za atak.

Oopl żąda okupu w wysokości 490 dolarów

Pełny tekst żądania okupu Oopl brzmi następująco:

UWAGA!

Nie martw się, możesz zwrócić wszystkie swoje pliki!
Wszystkie Twoje pliki, takie jak zdjęcia, bazy danych, dokumenty i inne ważne, są szyfrowane przy użyciu najsilniejszego szyfrowania i unikalnego klucza.
Jedyną metodą odzyskania plików jest zakup narzędzia do odszyfrowania i unikalnego klucza.
To oprogramowanie odszyfruje wszystkie zaszyfrowane pliki.
Jakie masz gwarancje?
Możesz wysłać jeden z zaszyfrowanych plików ze swojego komputera, a my go odszyfrujemy za darmo.
Ale możemy odszyfrować tylko 1 plik za darmo. Plik nie może zawierać cennych informacji.
Możesz pobrać i obejrzeć narzędzie do odszyfrowywania przeglądu wideo:
hxxps://we.tl/t-XA1LckrLRP
Cena klucza prywatnego i oprogramowania do odszyfrowania wynosi 980 USD.
Rabat 50% dostępny, jeśli skontaktujesz się z nami w ciągu pierwszych 72 godzin, to cena dla Ciebie wynosi 490 $.
Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty.
Sprawdź folder „Spam” lub „Śmieci” w swojej skrzynce e-mail, jeśli nie otrzymasz odpowiedzi po upływie ponad 6 godzin.

Aby otrzymać to oprogramowanie należy napisać na nasz e-mail:
support@freshmail.top

Zarezerwuj adres e-mail do kontaktu z nami:
datarestorehelp@airmail.cc

Twój dowód osobisty:

W jaki sposób oprogramowanie ransomware takie jak Oopl może zainfekować Twój system?

Oprogramowanie ransomware, w tym zagrożenia takie jak Oopl, może zainfekować system za pomocą różnych metod i luk w zabezpieczeniach. Oto kilka typowych sposobów, w jakie oprogramowanie ransomware może przedostać się do komputera lub sieci:

  • Złośliwe załączniki do wiadomości e-mail: Cyberprzestępcy często rozpowszechniają oprogramowanie ransomware za pośrednictwem wiadomości e-mail phishingowych. Te e-maile mogą zawierać załączniki, takie jak zainfekowane dokumenty (np. pliki Word lub PDF) lub pliki wykonywalne (np. .exe). Kiedy odbiorca otwiera załącznik, oprogramowanie ransomware zostaje uruchomione, infekując system.
  • Złośliwe linki: e-maile phishingowe mogą również zawierać łącza do złośliwych witryn internetowych lub plików do pobrania. Kliknięcie tych linków może doprowadzić do pobrania i uruchomienia oprogramowania ransomware na urządzeniu ofiary.
  • Wykorzystywanie luk w oprogramowaniu: Autorzy ransomware wykorzystują luki w oprogramowaniu, systemach operacyjnych lub aplikacjach innych firm. Jeśli system nie jest regularnie aktualizowany za pomocą poprawek bezpieczeństwa, staje się podatny na takie ataki.
  • Pobieranie dyskowe: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może skutkować pobieraniem dyskowym. W tym scenariuszu oprogramowanie ransomware jest automatycznie pobierane i uruchamiane bez zgody i wiedzy użytkownika.
  • Złośliwe reklamy (malvertising): osoby atakujące mogą wykorzystywać złośliwe reklamy w legalnych witrynach internetowych w celu dystrybucji oprogramowania ransomware. Kliknięcie tych reklam może spowodować pobranie i instalację złośliwego oprogramowania.
  • Ataki na protokół Remote Desktop Protocol (RDP): jeśli protokół RDP jest włączony na komputerze lub serwerze ze słabymi lub łatwymi do odgadnięcia poświadczeniami, osoby atakujące mogą uzyskać nieautoryzowany dostęp i wdrożyć oprogramowanie ransomware.
  • Pobieranie oprogramowania z niezaufanych źródeł: Pobieranie oprogramowania lub plików z niezweryfikowanych lub podejrzanych źródeł zwiększa ryzyko nieświadomego pobrania oprogramowania ransomware.
  • Zainfekowane urządzenia zewnętrzne: oprogramowanie ransomware może rozprzestrzeniać się poprzez zainfekowane dyski USB, zewnętrzne dyski twarde lub inne nośniki wymienne. Podłączenie zainfekowanego urządzenia do czystego komputera może doprowadzić do rozprzestrzenienia się szkodliwego oprogramowania.
  • Inżynieria społeczna: osoby atakujące mogą stosować taktykę inżynierii społecznej, aby nakłonić użytkowników do uruchomienia złośliwych skryptów lub przyznania oprogramowaniu ransomware podwyższonych uprawnień.

September 13, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.