Oopl Ransomware criptografa arquivos das vítimas
Ao analisar amostras de malware, encontramos um tipo de ransomware chamado Oopl. Este ransomware específico foi projetado para criptografar arquivos e modificar seus nomes adicionando a extensão ".oopl" a eles. Além disso, Oopl cria uma nota de resgate chamada “_readme.txt”.
Para ilustrar como o Oopl altera os nomes dos arquivos, ele transforma arquivos como “1.jpg” em “1.jpg.oopl” e “2.png” em “2.png.oopl” e assim por diante. É essencial observar que Oopl pertence à família de ransomware Djvu. Freqüentemente, os cibercriminosos distribuem o ransomware Djvu junto com outros malwares como RedLine ou Vidar, que roubam informações.
Dentro da nota de resgate, os cibercriminosos oferecem instruções e endereços de e-mail de contato (support@freshmail.top e datarestorehelp@airmail.cc). Eles aconselham as vítimas a entrar em contato em até 72 horas para evitar aumento no valor do resgate. Inicialmente, o custo de descriptografia é definido em US$ 490, mas a falta de resposta dentro do prazo especificado leva a um aumento para US$ 980.
Além disso, a nota ressalta que a recuperação dos arquivos criptografados é considerada impossível sem a obtenção do software de descriptografia e de uma chave exclusiva dos cibercriminosos responsáveis pelo ataque.
Nota de resgate da Oopl exige US$ 490
O texto completo da nota de resgate da Oopl é o seguinte:
ATENÇÃO!
Não se preocupe, você pode devolver todos os seus arquivos!
Todos os seus arquivos, como fotos, bancos de dados, documentos e outros itens importantes, são criptografados com criptografia mais forte e chave exclusiva.
O único método de recuperação de arquivos é adquirir uma ferramenta de descriptografia e uma chave exclusiva para você.
Este software irá descriptografar todos os seus arquivos criptografados.
Que garantias você tem?
Você pode enviar um dos seus arquivos criptografados do seu PC e nós o descriptografamos gratuitamente.
Mas podemos descriptografar apenas 1 arquivo gratuitamente. O arquivo não deve conter informações valiosas.
Você pode obter e ver a ferramenta de descriptografia de visão geral do vídeo:
hxxps://we.tl/t-XA1LckrLRP
O preço da chave privada e do software de descriptografia é de US$ 980.
Desconto de 50% disponível se você entrar em contato conosco nas primeiras 72 horas, o preço para você é de $ 490.
Observe que você nunca restaurará seus dados sem pagamento.
Verifique a pasta "Spam" ou "Lixo eletrônico" do seu e-mail se não obtiver resposta por mais de 6 horas.Para obter este software você precisa escrever em nosso e-mail:
suporte@freshmail.topReserve o endereço de e-mail para entrar em contato conosco:
datarestorehelp@airmail.ccSua identificação pessoal:
Como um ransomware como o Oopl pode infectar seu sistema?
O ransomware, incluindo ameaças como o Oopl, pode infectar seu sistema por meio de vários métodos e vulnerabilidades. Aqui estão algumas maneiras comuns pelas quais o ransomware pode se infiltrar em um computador ou rede:
- Anexos de e-mail maliciosos: os cibercriminosos costumam distribuir ransomware por meio de e-mails de phishing. Esses e-mails podem conter anexos, como documentos infectados (por exemplo, arquivos Word ou PDF) ou arquivos executáveis (por exemplo, .exe). Quando o destinatário abre o anexo, o ransomware é executado, infectando o sistema.
- Links maliciosos: e-mails de phishing também podem conter links para sites ou downloads maliciosos. Clicar nesses links pode levar ao download e execução de ransomware no dispositivo da vítima.
- Explorando vulnerabilidades de software: os autores de ransomware exploram vulnerabilidades em software, sistemas operacionais ou aplicativos de terceiros. Se um sistema não for atualizado regularmente com patches de segurança, ele se tornará suscetível a tais ataques.
- Downloads drive-by: visitar sites comprometidos ou maliciosos pode resultar em downloads drive-by. Neste cenário, o ransomware é baixado e executado automaticamente sem o consentimento ou conhecimento do usuário.
- Anúncios maliciosos (Malvertising): os invasores podem usar anúncios maliciosos em sites legítimos para distribuir ransomware. Clicar nesses anúncios pode acionar o download e a instalação do malware.
- Ataques de protocolo de área de trabalho remota (RDP): se o RDP estiver ativado em um computador ou servidor com credenciais fracas ou facilmente adivinhadas, os invasores poderão obter acesso não autorizado e implantar ransomware.
- Downloads de software de fontes não confiáveis: baixar software ou arquivos de fontes não verificadas ou duvidosas aumenta o risco de baixar ransomware sem saber.
- Dispositivos externos infectados: O ransomware pode se espalhar através de unidades USB infectadas, discos rígidos externos ou outras mídias removíveis. Conectar um dispositivo infectado a um computador limpo pode levar à propagação do malware.
- Engenharia social: os invasores podem usar táticas de engenharia social para induzir os usuários a executar scripts maliciosos ou conceder privilégios elevados ao ransomware.