OlSaveLock Ransomware é uma nova variante do MedusaLocker

ransomware

Durante uma análise de rotina de novos arquivos maliciosos, nossa equipe de pesquisadores descobriu o ransomware OlSaveLock. Este software malicioso opera criptografando dados e exigindo um resgate em troca de descriptografia. Notavelmente, OlSaveLock é um membro da notória família de ransomware MedusaLocker.

Em nosso ambiente de teste, o OlSaveLock criptografou efetivamente os arquivos e adicionou uma extensão distinta ".olsavelock31" aos seus nomes de arquivo originais. Por exemplo, um arquivo chamado "1.jpg" apareceria como "1.jpg.olsavelock31", enquanto "2.png" se tornaria "2.png.olsavelock31" e assim por diante. É importante observar que o número específico dentro da extensão pode variar dependendo da variante do ransomware. Além disso, o OlSaveLock depositou uma nota de resgate chamada "How_to_back_files.html" na área de trabalho.

O conteúdo da nota de resgate indica claramente que o OlSaveLock visa principalmente grandes organizações em vez de usuários domésticos individuais. De acordo com a mensagem, a rede corporativa da vítima foi comprometida. A extensão do dano é descrita como a criptografia de arquivos cruciais utilizando algoritmos criptográficos RSA e AES, juntamente com a extração não autorizada de dados confidenciais e pessoais.

A nota afirma que pagar o resgate é essencial para descriptografar os arquivos afetados e impedir a exposição ou venda das informações roubadas. Antes de efetuar o pagamento, a vítima tem a oportunidade de testar o processo de descriptografia em três arquivos que não contêm dados valiosos.

Embora o valor específico do resgate não seja especificado na nota, fica implícito que a quantia aumentará se a vítima não conseguir estabelecer contato com os invasores em 72 horas. Além disso, a vítima é explicitamente avisada de que qualquer tentativa de renomear ou modificar os arquivos criptografados, bem como o uso de ferramentas de descriptografia de terceiros, resultará em perda permanente de dados.

Nota de resgate OlSaveLock ameaça aumento do resgate em 72 horas

O texto completo da nota de resgate OlSaveLock é o seguinte:

SUA ID PESSOAL:

A REDE DA SUA EMPRESA FOI PENETRADA
Todos os seus arquivos importantes foram criptografados!

Seus arquivos estão seguros! Somente modificado. (RSA+AES)

QUALQUER TENTATIVA DE RESTAURAR SEUS ARQUIVOS COM SOFTWARE DE TERCEIROS
IRÁ CORROMPÊ-LO PERMANENTEMENTE.
NÃO MODIFIQUE ARQUIVOS CRIPTOGRAFADOS.
NÃO RENOMEIE ARQUIVOS CRIPTOGRAFADOS.

Nenhum software disponível na internet pode ajudá-lo. Somos os únicos capazes de
resolver o seu problema.

Coletamos dados altamente confidenciais/pessoais. Esses dados são atualmente armazenados em
um servidor privado. Este servidor será imediatamente destruído após o seu pagamento.
Se você decidir não pagar, divulgaremos seus dados ao público ou ao revendedor.
Portanto, você pode esperar que seus dados estejam disponíveis publicamente em um futuro próximo.

Buscamos apenas dinheiro e nosso objetivo não é prejudicar sua reputação ou impedir
seu negócio de funcionar.

Você pode nos enviar de 2 a 3 arquivos não importantes e nós os descriptografaremos gratuitamente
para provar que podemos devolver seus arquivos.

Entre em contato conosco para saber o preço e obter o software de descriptografia.

e-mail:
ithelp10@securitymy.name
ithelp10@yousheltered.com

  • Para entrar em contato conosco, crie uma nova conta de e-mail gratuita no site: protonmail.com
    SE VOCÊ NÃO NOS CONTATAR DENTRO DE 72 HORAS, O PREÇO SERÁ MAIS ALTO.

Como o Ransomware como o OlSaveLock geralmente é entregue no sistema da vítima?

A entrega de ransomware como o OlSaveLock nos sistemas das vítimas geralmente envolve vários métodos e técnicas. Aqui estão algumas maneiras comuns pelas quais o ransomware é comumente distribuído:

  • E-mails de phishing: os e-mails de phishing continuam sendo um método popular de distribuição de ransomware. Os invasores enviam e-mails aparentemente legítimos com anexos ou links maliciosos. Esses e-mails geralmente se fazem passar por organizações respeitáveis, enganando os destinatários para que abram anexos ou cliquem em links que baixam o ransomware em seus sistemas.
  • Downloads maliciosos: o ransomware também pode ser distribuído por meio de downloads maliciosos de sites comprometidos ou anúncios enganosos (malvertising). Visitar sites comprometidos ou clicar em anúncios maliciosos pode acionar o download automático e a execução da carga útil do ransomware.
  • Kits de exploração: kits de exploração são kits de ferramentas que tiram proveito de vulnerabilidades em software ou sistemas operacionais. Ao explorar os pontos fracos da segurança, eles podem fornecer e instalar silenciosamente ransomware em sistemas vulneráveis sem interação do usuário. Essas vulnerabilidades podem ser encontradas em softwares desatualizados ou sistemas sem patches.
  • Ataques de Protocolo de Área de Trabalho Remota (RDP): Os invasores podem ter como alvo sistemas com o Protocolo de Área de Trabalho Remota (RDP) ativado, mas com credenciais de login fracas ou fáceis de adivinhar. Eles tentam obter acesso não autorizado ao sistema e, em seguida, implantam o ransomware.
  • Links e sites maliciosos: o ransomware pode ser distribuído por meio de links maliciosos compartilhados nas mídias sociais, plataformas de mensagens instantâneas ou sites comprometidos. Clicar nesses links ou visitar sites infectados pode acionar o download e a execução do ransomware.
  • Drive-by downloads: drive-by downloads ocorrem quando o ransomware é automaticamente baixado e instalado sem o conhecimento ou interação do usuário ao visitar um site comprometido ou malicioso. Explorando vulnerabilidades em navegadores ou plugins, o ransomware é entregue furtivamente.

É importante observar que esses métodos de entrega podem evoluir e novas técnicas podem surgir com o tempo. Para se proteger contra ataques de ransomware, é crucial manter o software de segurança atualizado, aplicar patches e atualizações regularmente, ter cuidado ao abrir anexos de e-mail ou clicar em links e implementar controles de acesso rígidos e medidas de segurança em sistemas e redes. Backups regulares de dados e educação do usuário sobre como reconhecer e evitar possíveis ameaças também desempenham um papel crucial na mitigação do impacto dos ataques de ransomware.

May 18, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.