Программа-вымогатель OlSaveLock — это новый вариант MedusaLocker

ransomware

В ходе рутинного анализа новых вредоносных файлов наша команда исследователей обнаружила программу-вымогатель OlSaveLock. Это вредоносное ПО работает путем шифрования данных и требует выкуп в обмен на расшифровку. Примечательно, что OlSaveLock является членом печально известного семейства программ-вымогателей MedusaLocker.

В нашей тестовой среде OlSaveLock эффективно шифровал файлы и добавлял к исходным именам файлов отдельное расширение «.olsavelock31». Например, файл с именем «1.jpg» будет отображаться как «1.jpg.olsavelock31», а «2.png» — как «2.png.olsavelock31» и так далее. Важно отметить, что конкретный номер в расширении может варьироваться в зависимости от варианта программы-вымогателя. Кроме того, OlSaveLock разместил на рабочем столе записку с требованием выкупа под названием How_to_back_files.html.

Содержание примечания о выкупе ясно указывает на то, что OlSaveLock в первую очередь нацелен на крупные организации, а не на отдельных домашних пользователей. Согласно сообщению, корпоративная сеть жертвы была скомпрометирована. Степень ущерба описывается как шифрование важных файлов с использованием криптографических алгоритмов RSA и AES, а также несанкционированное извлечение конфиденциальных и личных данных.

В примечании говорится, что уплата выкупа необходима для расшифровки затронутых файлов и предотвращения раскрытия или продажи украденной информации. Перед оплатой жертве предлагается протестировать процесс расшифровки на трех файлах, не содержащих ценных данных.

Хотя конкретная сумма выкупа в записке не указана, подразумевается, что сумма будет увеличиваться, если жертва не сможет установить контакт с злоумышленниками в течение 72 часов. Кроме того, жертва прямо предупреждается, что любые попытки переименовать или изменить зашифрованные файлы, а также использование сторонних инструментов дешифрования приведут к безвозвратной потере данных.

Записка о выкупе OlSaveLock угрожает повышением выкупа через 72 часа

Полный текст записки о выкупе OlSaveLock выглядит следующим образом:

ВАШ ЛИЧНЫЙ ID:

СЕТЬ ВАШЕЙ КОМПАНИИ БЫЛА ВЗЛОМАНА
Все ваши важные файлы были зашифрованы!

Ваши файлы в безопасности! Только модифицированный. (РСА+АЕС)

ЛЮБАЯ ПОПЫТКА ВОССТАНОВИТЬ ВАШИ ФАЙЛЫ С ПОМОЩЬЮ СТОРОННЕГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
НАВСЕГДА РАЗРУШИТ ЕГО.
НЕ ИЗМЕНЯЙТЕ ЗАШИФРОВАННЫЕ ФАЙЛЫ.
НЕ ПЕРЕИМЕНОВЫВАЙТЕ ЗАШИФРОВАННЫЕ ФАЙЛЫ.

Никакое программное обеспечение, доступное в Интернете, не может вам помочь. Мы единственные, кто может
решить вашу проблему.

Мы собрали строго конфиденциальные/личные данные. Эти данные в настоящее время хранятся на
частный сервер. Этот сервер будет немедленно уничтожен после оплаты.
Если вы решите не платить, мы опубликуем ваши данные для всех или реселлера.
Таким образом, вы можете ожидать, что ваши данные станут общедоступными в ближайшем будущем.

Мы ищем только деньги, и наша цель не в том, чтобы навредить вашей репутации или предотвратить
ваш бизнес от запуска.

Вы можете отправить нам 2-3 неважных файла и мы их бесплатно расшифруем
чтобы доказать, что мы можем вернуть ваши файлы.

Свяжитесь с нами, чтобы узнать цену и получить программное обеспечение для расшифровки.

электронная почта:
ithelp10@securitymy.name
ithelp10@youshelted.com

  • Чтобы связаться с нами, создайте новую бесплатную учетную запись электронной почты на сайте: protonmail.com
    ЕСЛИ ВЫ НЕ СВЯЖЕТЕСЬ С НАМИ В ТЕЧЕНИЕ 72 ЧАСОВ, ЦЕНА БУДЕТ ВЫШЕ.

Как программы-вымогатели, такие как OlSaveLock, обычно доставляются в систему-жертву?

Для доставки программ-вымогателей, таких как OlSaveLock, в системы-жертвы обычно используются различные методы и приемы. Вот несколько распространенных способов доставки программ-вымогателей:

  • Фишинговые электронные письма. Фишинговые электронные письма остаются популярным методом доставки программ-вымогателей. Злоумышленники отправляют, казалось бы, законные электронные письма с вредоносными вложениями или ссылками. Эти электронные письма часто выдают себя за авторитетные организации, обманом заставляя получателей открывать вложения или переходить по ссылкам, которые загружают программу-вымогатель в свои системы.
  • Вредоносные загрузки: программы-вымогатели также могут быть доставлены посредством вредоносных загрузок со взломанных веб-сайтов или вводящих в заблуждение рекламных объявлений (вредоносная реклама). Посещение скомпрометированных веб-сайтов или нажатие на вредоносную рекламу может вызвать автоматическую загрузку и выполнение полезной нагрузки программы-вымогателя.
  • Наборы эксплойтов. Наборы эксплойтов — это наборы инструментов, которые используют уязвимости в программном обеспечении или операционных системах. Используя уязвимости в системе безопасности, они могут незаметно доставлять и устанавливать программы-вымогатели на уязвимые системы без вмешательства пользователя. Эти уязвимости можно найти в устаревшем программном обеспечении или неисправленных системах.
  • Атаки на протокол удаленного рабочего стола (RDP): Злоумышленники могут нацеливаться на системы, в которых включен протокол удаленного рабочего стола (RDP), но слабые или легко угадываемые учетные данные для входа. Они пытаются получить несанкционированный доступ к системе, а затем внедряют программу-вымогатель.
  • Вредоносные ссылки и веб-сайты: программы-вымогатели могут распространяться через вредоносные ссылки, распространяемые через социальные сети, платформы обмена мгновенными сообщениями или взломанные веб-сайты. Нажатие на эти ссылки или посещение зараженных веб-сайтов может привести к загрузке и запуску программы-вымогателя.
  • Попутные загрузки. Попутные загрузки происходят, когда программа-вымогатель автоматически загружается и устанавливается без ведома или взаимодействия пользователя при посещении взломанного или вредоносного веб-сайта. Используя уязвимости в браузерах или плагинах, программа-вымогатель доставляется скрытно.

Важно отметить, что эти методы доставки могут развиваться, и со временем могут появляться новые методы. Для защиты от атак программ-вымогателей крайне важно поддерживать актуальное программное обеспечение безопасности, регулярно устанавливать исправления и обновления, проявлять осторожность при открытии вложений электронной почты или переходе по ссылкам, а также применять строгие меры контроля доступа и меры безопасности в системах и сетях. Регулярное резервное копирование данных и обучение пользователей методам распознавания и предотвращения потенциальных угроз также играют решающую роль в смягчении последствий атак программ-вымогателей.

May 18, 2023
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.