Oopl Ransomware criptografa arquivos das vítimas

Ao analisar amostras de malware, encontramos um tipo de ransomware chamado Oopl. Este ransomware específico foi projetado para criptografar arquivos e modificar seus nomes adicionando a extensão ".oopl" a eles. Além disso, Oopl cria uma nota de resgate chamada “_readme.txt”.

Para ilustrar como o Oopl altera os nomes dos arquivos, ele transforma arquivos como “1.jpg” em “1.jpg.oopl” e “2.png” em “2.png.oopl” e assim por diante. É essencial observar que Oopl pertence à família de ransomware Djvu. Freqüentemente, os cibercriminosos distribuem o ransomware Djvu junto com outros malwares como RedLine ou Vidar, que roubam informações.

Dentro da nota de resgate, os cibercriminosos oferecem instruções e endereços de e-mail de contato (support@freshmail.top e datarestorehelp@airmail.cc). Eles aconselham as vítimas a entrar em contato em até 72 horas para evitar aumento no valor do resgate. Inicialmente, o custo de descriptografia é definido em US$ 490, mas a falta de resposta dentro do prazo especificado leva a um aumento para US$ 980.

Além disso, a nota ressalta que a recuperação dos arquivos criptografados é considerada impossível sem a obtenção do software de descriptografia e de uma chave exclusiva dos cibercriminosos responsáveis pelo ataque.

Nota de resgate da Oopl exige US$ 490

O texto completo da nota de resgate da Oopl é o seguinte:

ATENÇÃO!

Não se preocupe, você pode devolver todos os seus arquivos!
Todos os seus arquivos, como fotos, bancos de dados, documentos e outros itens importantes, são criptografados com criptografia mais forte e chave exclusiva.
O único método de recuperação de arquivos é adquirir uma ferramenta de descriptografia e uma chave exclusiva para você.
Este software irá descriptografar todos os seus arquivos criptografados.
Que garantias você tem?
Você pode enviar um dos seus arquivos criptografados do seu PC e nós o descriptografamos gratuitamente.
Mas podemos descriptografar apenas 1 arquivo gratuitamente. O arquivo não deve conter informações valiosas.
Você pode obter e ver a ferramenta de descriptografia de visão geral do vídeo:
hxxps://we.tl/t-XA1LckrLRP
O preço da chave privada e do software de descriptografia é de US$ 980.
Desconto de 50% disponível se você entrar em contato conosco nas primeiras 72 horas, o preço para você é de $ 490.
Observe que você nunca restaurará seus dados sem pagamento.
Verifique a pasta "Spam" ou "Lixo eletrônico" do seu e-mail se não obtiver resposta por mais de 6 horas.

Para obter este software você precisa escrever em nosso e-mail:
suporte@freshmail.top

Reserve o endereço de e-mail para entrar em contato conosco:
datarestorehelp@airmail.cc

Sua identificação pessoal:

Como um ransomware como o Oopl pode infectar seu sistema?

O ransomware, incluindo ameaças como o Oopl, pode infectar seu sistema por meio de vários métodos e vulnerabilidades. Aqui estão algumas maneiras comuns pelas quais o ransomware pode se infiltrar em um computador ou rede:

  • Anexos de e-mail maliciosos: os cibercriminosos costumam distribuir ransomware por meio de e-mails de phishing. Esses e-mails podem conter anexos, como documentos infectados (por exemplo, arquivos Word ou PDF) ou arquivos executáveis (por exemplo, .exe). Quando o destinatário abre o anexo, o ransomware é executado, infectando o sistema.
  • Links maliciosos: e-mails de phishing também podem conter links para sites ou downloads maliciosos. Clicar nesses links pode levar ao download e execução de ransomware no dispositivo da vítima.
  • Explorando vulnerabilidades de software: os autores de ransomware exploram vulnerabilidades em software, sistemas operacionais ou aplicativos de terceiros. Se um sistema não for atualizado regularmente com patches de segurança, ele se tornará suscetível a tais ataques.
  • Downloads drive-by: visitar sites comprometidos ou maliciosos pode resultar em downloads drive-by. Neste cenário, o ransomware é baixado e executado automaticamente sem o consentimento ou conhecimento do usuário.
  • Anúncios maliciosos (Malvertising): os invasores podem usar anúncios maliciosos em sites legítimos para distribuir ransomware. Clicar nesses anúncios pode acionar o download e a instalação do malware.
  • Ataques de protocolo de área de trabalho remota (RDP): se o RDP estiver ativado em um computador ou servidor com credenciais fracas ou facilmente adivinhadas, os invasores poderão obter acesso não autorizado e implantar ransomware.
  • Downloads de software de fontes não confiáveis: baixar software ou arquivos de fontes não verificadas ou duvidosas aumenta o risco de baixar ransomware sem saber.
  • Dispositivos externos infectados: O ransomware pode se espalhar através de unidades USB infectadas, discos rígidos externos ou outras mídias removíveis. Conectar um dispositivo infectado a um computador limpo pode levar à propagação do malware.
  • Engenharia social: os invasores podem usar táticas de engenharia social para induzir os usuários a executar scripts maliciosos ou conceder privilégios elevados ao ransomware.

September 13, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.