OlSaveLock Ransomware är en ny MedusaLocker-variant

ransomware

Under en rutinanalys av nya skadliga filer upptäckte vårt team av forskare OlSaveLock ransomware. Denna skadliga programvara fungerar genom att kryptera data och kräva en lösensumma i utbyte mot dekryptering. OlSaveLock är en medlem av den ökända MedusaLocker ransomware-familjen.

I vår testmiljö krypterade OlSaveLock effektivt filer och lade till ett distinkt ".olsavelock31"-tillägg till sina ursprungliga filnamn. Till exempel skulle en fil med namnet "1.jpg" visas som "1.jpg.olsavelock31", medan "2.png" skulle bli "2.png.olsavelock31" och så vidare. Det är viktigt att notera att det specifika numret i tillägget kan variera beroende på varianten av ransomware. Dessutom deponerade OlSaveLock en lösenseddel med namnet "How_to_back_files.html" på skrivbordet.

Innehållet i lösennotan indikerar tydligt att OlSaveLock främst riktar sig till stora organisationer snarare än enskilda hemanvändare. Enligt meddelandet har offrets företagsnätverk äventyrats. Skadans omfattning beskrivs som kryptering av viktiga filer med RSA- och AES-krypteringsalgoritmer, tillsammans med otillåten utvinning av känsliga och personliga uppgifter.

I anteckningen står det att det är viktigt att betala lösensumman för att dekryptera de berörda filerna och förhindra exponering eller försäljning av den stulna informationen. Innan betalningen görs erbjuds offret möjligheten att testa dekrypteringsprocessen på tre filer som inte innehåller värdefull data.

Även om det specifika beloppet för lösen inte specificeras i anteckningen, antyds det att summan kommer att öka om offret inte lyckas få kontakt med angriparna inom 72 timmar. Dessutom varnas offret uttryckligen för att alla försök att byta namn på eller modifiera de krypterade filerna, såväl som användningen av tredjeparts dekrypteringsverktyg, kommer att resultera i permanent dataförlust.

OlSaveLock Ransom Note hotar Ransom Hike på 72 timmar

Den fullständiga texten i OlSaveLock lösennota lyder som följer:

DITT PERSONLIGA ID:

DITT FÖRETAGETS NÄTVERK HAR PENETRERATS
Alla dina viktiga filer har krypterats!

Dina filer är säkra! Endast modifierad. (RSA+AES)

NÅGRA FÖRSÖK ATT ÅTERSTÄLLA DINA FILER MED TREDJEPARTSPROGRAMVARA
KOMMER PERMANENT KORRUPTERA DET.
MODIFIERA INTE KRYPTERADE FILER.
BYT INTE DAMN PÅ KRYPTERADE FILER.

Ingen programvara tillgänglig på internet kan hjälpa dig. Vi är de enda som kan
lösa ditt problem.

Vi samlade in mycket konfidentiella/personliga uppgifter. Dessa data lagras för närvarande på
en privat server. Denna server kommer att förstöras omedelbart efter din betalning.
Om du bestämmer dig för att inte betala kommer vi att lämna ut dina uppgifter till allmänheten eller återförsäljare.
Så du kan förvänta dig att din data kommer att vara offentligt tillgänglig inom en snar framtid.

Vi söker bara pengar och vårt mål är inte att skada ditt rykte eller förhindra
ditt företag från att drivas.

Du kan skicka oss 2-3 icke-viktiga filer och vi kommer att dekryptera dem gratis
för att bevisa att vi kan ge tillbaka dina filer.

Kontakta oss för pris och få dekrypteringsmjukvara.

e-post:
ithelp10@securitymy.name
ithelp10@yousheltered.com

  • För att kontakta oss, skapa ett nytt gratis e-postkonto på webbplatsen: protonmail.com
    OM DU INTE KONTAKAR OSS INOM 72 TIMMAR BLIR PRISET HÖGRE.

Hur levereras ransomware som OlSaveLock vanligtvis till offersystemet?

Leverans av ransomware som OlSaveLock till offersystem involverar vanligtvis olika metoder och tekniker. Här är några vanliga sätt på vilka ransomware vanligtvis levereras:

  • Nätfiske-e-post: Nätfiske-e-post är fortfarande en populär metod för att leverera ransomware. Angripare skickar till synes legitima e-postmeddelanden med skadliga bilagor eller länkar. Dessa e-postmeddelanden utger sig ofta för att vara välrenommerade organisationer, lura mottagare att öppna bilagor eller klicka på länkar som laddar ner ransomware till deras system.
  • Skadliga nedladdningar: Ransomware kan också levereras genom skadliga nedladdningar från komprometterade webbplatser eller vilseledande annonser (malvertising). Att besöka komprometterade webbplatser eller klicka på skadliga annonser kan utlösa automatisk nedladdning och körning av ransomware-nyttolasten.
  • Exploit kit: Exploit kit är verktygssatser som drar fördel av sårbarheter i programvara eller operativsystem. Genom att utnyttja säkerhetsbrister kan de i det tysta leverera och installera ransomware på sårbara system utan användarinteraktion. Dessa sårbarheter kan hittas i föråldrad programvara eller oparpade system.
  • Remote Desktop Protocol (RDP)-attacker: Angripare kan rikta sig mot system som har Remote Desktop Protocol (RDP) aktiverat men som har svaga eller lätt gissa inloggningsuppgifter. De försöker få obehörig åtkomst till systemet och distribuerar sedan ransomware.
  • Skadliga länkar och webbplatser: Ransomware kan distribueras genom skadliga länkar som delas via sociala medier, plattformar för snabbmeddelanden eller komprometterade webbplatser. Att klicka på dessa länkar eller besöka infekterade webbplatser kan utlösa nedladdning och körning av ransomware.
  • Drive-by-nedladdningar: Drive-by-nedladdningar sker när ransomware automatiskt laddas ner och installeras utan användarens vetskap eller interaktion när du besöker en intrång eller skadlig webbplats. Utnyttja sårbarheter i webbläsare eller plugins, ransomware levereras smygande.

Det är viktigt att notera att dessa leveransmetoder kan utvecklas och nya tekniker kan dyka upp med tiden. För att skydda mot ransomware-attacker är det avgörande att upprätthålla uppdaterad säkerhetsprogramvara, regelbundet tillämpa patchar och uppdateringar, vara försiktig när du öppnar e-postbilagor eller klickar på länkar och implementerar starka åtkomstkontroller och säkerhetsåtgärder på system och nätverk. Regelbundna säkerhetskopieringar av data och användarutbildning om att känna igen och undvika potentiella hot spelar också en avgörande roll för att mildra effekterna av ransomware-attacker.

May 18, 2023
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.