Grėsmių duomenų bazė Ransomware Ololo išpirkos reikalaujanti programa

Ololo išpirkos reikalaujanti programa

Kibernetinės grėsmės tapo sudėtingesnės ir mastais didesnės, keldamos realų pavojų tiek asmenims, tiek organizacijoms. Tarp šių grėsmių išpirkos reikalaujanti programinė įranga išlieka viena iš žalingiausių kenkėjiškų programų formų. Ji sukurta ne tik tam, kad paralyžiuotų sistemas šifruojant failus, bet ir tam, kad iš aukų išviliotų finansiškai bei psichologiškai. Vienas iš tokių kenkėjiškų agentų, kurį neseniai nustatė kibernetinio saugumo tyrėjai, yra „Ololo Ransomware“ – ypač agresyvi „MedusaLocker“ šeimos atmaina. Suprasti, kaip ji veikia ir kaip nuo jos apsiginti, yra labai svarbu eroje, kai skaitmeninis išpirkos reikalavimas yra įprastas.

Kas yra „Ololo“ išpirkos reikalaujanti programa?

„Ololo Ransomware“ yra failus šifruojanti kenkėjiška programa, skirta užrakinti naudotojų duomenis ir priversti juos mokėti išpirką, kad atgautų prieigą. Patekusi į sistemą, ji naudoja RSA ir AES šifravimo algoritmų derinį failams užrakinti ir prie pradinių failų pavadinimų prideda plėtinį .ololo. Pavyzdžiui, „photo.jpg“ tampa „photo.jpg.ololo“.

Po užšifravimo išpirkos reikalaujanti programa pateikia išpirkos raštelį pavadinimu „RETURN_DATA.html“. Rašte teigiama, kad bet koks bandymas atkurti failus naudojant trečiųjų šalių įrankius gali sukelti negrįžtamą duomenų sugadinimą. Aukos griežtai įspėjamos nepervadinti ir nekeisti užšifruotų failų, nes tai taip pat gali pakenkti atkūrimo procesui. Užpuolikai tvirtina, kad tik jie turi iššifravimo sprendimą ir kad jokia viešai prieinama programinė įranga negali atkurti prieigos.

Dviguba grėsmė: šifravimas ir duomenų vagystė

„Ololo“ išpirkos reikalaujanti programa neapsiriboja failų šifravimu. Remiantis išpirkos reikalavimo raštu, ji taip pat išfiltruoja jautrius ir konfidencialius duomenis į užpuolikų kontroliuojamą privatų serverį. Aukos grasinamos viešu duomenų paviešinimu arba pardavimu, jei jos nepaisys reikalavimų. Potekstė aiški: išpirkos reikalaujančios programinės įrangos operatoriai naudojasi ir šifravimu, ir duomenų nutekėjimo grėsme, kad padidintų spaudimą aukoms.

Susisiekti reikia vienu iš pateiktų el. pašto adresų („chesterblonde@outlook.com“ arba „uncrypt-official@outlook.com“), o išpirkos suma, kaip teigiama, padidėja, jei ryšys užtrunka ilgiau nei 72 valandas. Toks skubumas yra psichologinė taktika, skirta priversti imtis greitų ir neapskaičiuotų veiksmų.

Atsigavimas nemokant: menka viltis

Kaip ir daugumos „MedusaLocker“ šeimos išpirkos reikalaujančių programų atveju, „Ololo“ užblokuotų failų iššifravimas neturint prieigos prie užpuolikų privačių iššifravimo raktų yra praktiškai neįmanomas, nebent kenkėjiška programa turi rimtų programavimo trūkumų, o taip nutinka retai. Saugiausias ir efektyviausias paveiktų duomenų atkūrimo būdas yra saugios atsarginės kopijos, kurios nebuvo prijungtos prie užkrėstos aplinkos. Svarbu tai, kad prieš pradedant atkūrimą išpirkos reikalaujanti programa turi būti visiškai pašalinta, siekiant išvengti pakartotinio užkrėtimo ar tolesnio šifravimo.

Kaip Ololo įsiskverbia į sistemas

„Ololo Ransomware“, kaip ir daugelis kitų panašių virusų, sėkmingai veikia tik naudotojo veiksmais. Jis maskuojasi teisėtai atrodančiuose failuose ir plinta keliais apgaulingais metodais:

  • Sukčiavimo el. laiškai su užkrėstais priedais ar nuorodomis yra vieni iš labiausiai paplitusių siuntimo kanalų. Šie el. laiškai dažnai atrodo skubūs arba imituoja patikimus šaltinius.
  • Pažeistos arba kenkėjiškos svetainės gali platinti išpirkos reikalaujančias programas per netikrus atsisiuntimo raginimus arba automatinius atsisiuntimus.
  • Kenkėjiška reklama ir netikri techninės pagalbos puslapiai vilioja aukas atsisiųsti užmaskuotą kenkėjišką programinę įrangą.
  • Tarpusavio (P2P) bendrinimo tinklai, trečiųjų šalių programinės įrangos atsisiuntimo programos ir nulaužtos programinės įrangos diegimas taip pat yra dažni užkrato vektoriai.

„Ololo Ransomware“ virusams pernešti naudojamų failų tipai skiriasi ir gali apimti vykdomuosius failus (.exe), ISO atvaizdus, „Office“ dokumentus su kenkėjiškomis makrokomandomis, PDF failus ir suspaustus archyvus (ZIP, RAR ir kt.).

Geriausia praktika: stiprinti savo gynybą

Norint užkirsti kelią infekcijai nuo tokių grėsmių kaip „Ololo Ransomware“, reikia proaktyvaus ir daugiasluoksnio požiūrio. Toliau pateikiami esminiai metodai, kurių turėtų laikytis vartotojai ir organizacijos:

  • Reguliariai atnaujinkite programinę įrangą ir operacines sistemas, kad pataisytumėte žinomus pažeidžiamumus, kuriuos išpirkos reikalaujančios programos išnaudoja norėdamos patekti į sistemą.
  • Įdiekite išsamius kibernetinio saugumo sprendimus, apimančius grėsmių aptikimą realiuoju laiku, apsaugos nuo išpirkos reikalaujančių programų modulius ir elgsenos analizę.
  • Kurkite izoliuotas, neprisijungus pasiekiamas svarbių duomenų atsargines kopijas. Saugokite kelias atsarginių kopijų versijas ir reguliariai jas tikrinkite, kad įsitikintumėte, jog jos veikia.
  • Būkite budrūs dėl el. laiškų priedų ir nuorodų. Vartotojai neturėtų atidaryti ar atsisiųsti failų iš nežinomų šaltinių arba spustelėti įtartinų nuorodų.
  • Apribokite vartotojų teises sistemose, kad kenkėjiškos programos lengvai negautų administratoriaus prieigos.
  • Švieskite visus naudotojus, tiek namuose, tiek organizacijoje, apie išpirkos reikalaujančių programų naudojamą taktiką ir kaip pastebėti įtartiną veiklą.
  • Pagal numatytuosius nustatymus išjunkite makrokomandas ir scenarijus „Microsoft Office“ dokumentuose, nebent šaltinis būtų patikrintas ir patikimas.

Išvada: sąmoningumas yra jūsų stipriausias ginklas

„Ololo“ išpirkos reikalaujanti programa yra šiuolaikinės grėsmės pavyzdys: slapta, daugialypė ir negailestingai veiksminga. Dėl savo gebėjimo užšifruoti ir išgauti duomenis, ji kelia rimtą pavojų aukoms. Deja, sėkmingam išpuoliui dažnai nėra lengvo sprendimo. Štai kodėl prevencija yra ne tik pageidautina, bet ir būtina. Būdami informuoti, saugiai naršydami internete ir įgyvendindami tvirtas kibernetinio saugumo strategijas, vartotojai gali gerokai sumažinti riziką tapti išpirkos reikalaujančių programų, tokių kaip „Ololo“, aukomis.

 

Žinutės

Rasti šie pranešimai, susiję su Ololo išpirkos reikalaujanti programa:

Your personal ID:
-
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
chesterblonde@outlook.com
uncrypt-official@outlook.com
* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tendencijos

Labiausiai žiūrima

Įkeliama...