Oopl 勒索軟件加密受害者文件
在分析惡意軟件樣本時,我們遇到了一種名為 Oopl 的勒索軟件。這種特殊的勒索軟件旨在加密文件並通過添加“.oopl”擴展名來修改文件名。此外,Oopl 還創建了一個名為“_readme.txt”的勒索字條。
為了說明 Oopl 如何更改文件名,它將“1.jpg”等文件轉換為“1.jpg.oopl”,將“2.png”轉換為“2.png.oopl”等。值得注意的是,Oopl 屬於 Djvu 勒索軟件家族。網絡犯罪分子經常將 Djvu 勒索軟件與 RedLine 或 Vidar 等其他竊取信息的惡意軟件一起傳播。
在勒索信中,網絡犯罪分子提供了說明和聯繫電子郵件地址(support@freshmail.top 和 datarestorehelp@airmail.cc)。他們建議受害者在 72 小時內取得聯繫,以避免贖金金額增加。最初,解密成本設定為 490 美元,但未能在指定時間內做出回應導致解密成本增加至 980 美元。
此外,該說明還強調,如果沒有從負責攻擊的網絡犯罪分子那裡獲得解密軟件和唯一密鑰,則認為恢復加密文件是不可能的。
Oopl 勒索贖金 490 美元
Oopl勒索信全文如下:
注意力!
不用擔心,您可以歸還所有文件!
您的所有文件(例如圖片、數據庫、文檔和其他重要文件)均使用最強的加密和唯一密鑰進行加密。
恢復文件的唯一方法是為您購買解密工具和唯一密鑰。
該軟件將解密您所有的加密文件。
你有什麼保證?
您可以從您的電腦發送您的加密文件之一,我們將免費解密它。
但我們只能免費解密 1 個文件。文件不得包含有價值的信息。
您可以獲取並查看解密工具的視頻概述:
hxxps://we.tl/t-XA1LckrLRP
私鑰和解密軟件的價格是980美元。
如果您在 72 小時內聯繫我們,可享受 50% 的折扣,即您的價格為 490 美元。
請注意,如果不付款,您將永遠無法恢復您的數據。
如果您在 6 小時內沒有得到答复,請檢查您的電子郵件“垃圾郵件”或“垃圾郵件”文件夾。要獲取該軟件,您需要在我們的電子郵件中寫下:
support@freshmail.top保留聯繫我們的電子郵件地址:
datarestorehelp@airmail.cc您的個人身份證:
像 Oopl 這樣的勒索軟件如何感染您的系統?
勒索軟件(包括 Oopl 等威脅)可以通過各種方法和漏洞感染您的系統。以下是勒索軟件滲透計算機或網絡的一些常見方式:
- 惡意電子郵件附件:網絡犯罪分子經常通過網絡釣魚電子郵件分發勒索軟件。這些電子郵件可能包含附件,例如受感染的文檔(例如Word 或PDF 文件)或可執行文件(例如.exe)。當收件人打開附件時,勒索軟件就會被執行,從而感染系統。
- 惡意鏈接:網絡釣魚電子郵件還可能包含惡意網站或下載的鏈接。單擊這些鏈接可能會導致勒索軟件在受害者的設備上下載並執行。
- 利用軟件漏洞:勒索軟件作者利用軟件、操作系統或第三方應用程序中的漏洞。如果系統不定期更新安全補丁,則很容易受到此類攻擊。
- 偷渡式下載:訪問受感染或惡意網站可能會導致偷渡式下載。在這種情況下,勒索軟件會在用戶同意或不知情的情況下自動下載並執行。
- 惡意廣告(Malvertising):攻擊者可能會在合法網站上使用惡意廣告來傳播勒索軟件。點擊這些廣告可以觸發惡意軟件的下載和安裝。
- 遠程桌面協議 (RDP) 攻擊:如果在憑據較弱或易於猜測的計算機或服務器上啟用 RDP,攻擊者可以獲得未經授權的訪問並部署勒索軟件。
- 從不受信任的來源下載軟件:從未經驗證或可疑的來源下載軟件或文件會增加不知不覺中下載勒索軟件的風險。
- 受感染的外部設備:勒索軟件可以通過受感染的 USB 驅動器、外部硬盤或其他可移動介質傳播。將受感染的設備插入乾淨的計算機可能會導致惡意軟件的傳播。
- 社會工程:攻擊者可能會使用社會工程策略來誘騙用戶運行惡意腳本或向勒索軟件授予更高的權限。