OphionLocker
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Classificação: A classificação de uma ameaça específica no banco de dados de ameaças da EnigmaSoft.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
Nível da Ameaça: | 10 % (Normal) |
Computadores infectados: | 1 |
Visto pela Primeira Vez: | December 18, 2014 |
Visto pela Última Vez: | September 6, 2020 |
SO (s) Afetados: | Windows |
O OphionLocker é uma ameaça que criptografa os arquivos da vítima. Os analistas de segurança do PC recentemente advertiram que o OphionLocker, descoberto em 2014 é notável pelo seu uso da Criptografia Avançada de Curva Elíptica (ECC) para criptografar os arquivos do computador do usuário. O OphionLocker também é notável por causar uma onda recente de infecções por ransomware que usam o Tor para exigir pagamento de suas vítimas. O OphionLocker é distribuído através do uso do RIG Exploit Kit, para inserir o OphionLocker no computador da sua vítima. Os usuários de computador que visitam um site comprometido podem encontrar scripts ameaçadores que podem levá-los a um domínio de ataque o qual, usando o RIG Exploit Kit, tenta instalar o OphionLocker nos seus PCs. Depois dos arquivos terem sido criptografados usando a criptografia ECC, o OphionLocker exibe uma mensagem pop-up, alertando a vítima sobre o ataque. De acordo com a mensagem do OphionLocker, pde ara recuperar os arquivos criptografados, será necessário visitar um URL contido na mensagem do OphionLocker para comprar a chave de descriptografia. De acordo com a mensagem, a partir desse momento, você terá 72 horas para pagar ou essa chave será permanentemente excluída do servidor deles, e você não vai ter de volta os seus arquivos.'
Índice
Como Funciona o Ataque do OphionLocker?
Durante o ataque do OphionLocker, vários arquivos de texto com o nome ENCRYPTED [nome do arquivo] .txt são criados no computador da vítima. Esses arquivos contêm um ID gerado específicamente para o computador da vítima. Quando os usuários de computador digitam esse ID no URL do OphionLocker, uma mensagem surge, afirmando que é necessário pagar um resgate usando BitCoins. O resgate exigido pelo OphionLocker é de 1 BTC, que corresponde a cerca de $350 USD na taxa de câmbio atual. Um aspecto do OphionLocker que faz com que o OphionLocker se torne particularmente mais difícil de remover do que outros tipos de malware é o fato de que o OphionLocker usa o Tor em seu ataque. Os URLs envolvidos no ataque do OphionLocker usam o Tor2web e contém instruções sobre como pagar pela descriptografia. O Tor é um serviço online que fornece anonimato. Embora ele tenha sido usado efetivamente por ativistas e dissidentes políticos, também tornou-se um refúgio para ações ilícitas como pornografia infantil e tráfico de drogas. Infelizmente, os desenvolvedores de ameaças começaram a incluir o Tor como parte de seus ataques para tornar quase impossível para os pesquisadores de malware rastrear a origem dos ataques e desligá-los.
Problemas Adicionais Causados pelo OphionLocker
Outros ransomwares baseiam-se muitas vezes em uma conexão de rede para garantir a eficácia dos seus ataques. Infelizmente, o OphionLocker inclui chaves de criptografia pública que permitem que o OphionLocker criptografe arquivos sem ter que se conectgar à Internet. Isto faz com que OphionLocker seja muito mais difícil de ser parado do que outras infecções semelhantes. O OphionLocker também pode detectar se ele está sendo executado em uma máquina virtual. Depois de introduzir o seu número de identificação em um ambiente virtual, o OphionLocker irá devolver o utilitário de descriptografia. No entanto, este utilitário de descriptografia não irá descriptografar arquivos, apesar de alegar que eles foram descriptografados. A criptografia ECC é notável, pois é usada, geralmente, para proporcionar segurança máxima com menores chaves de criptografia. Isto significa que o OphionLocker pode ser usado em dispositivos que precisam salvar a vida da bateria ou com o poder limitado do computador (como dispositivos móveis). O OphionLocker não é a primeira infecção que combina a criptografia ECC e a infra-estrutura do Tor. Os analistas de segurança PC descobriram o CTB-Locker em agosto de 2014. Outras ameaças que usam ataques similares incluem o SynoLocker e o CryptoWall. Infelizmente para os usuários de computador, os ransomwares como o OphionLocker estão crescendo em sofisticação, usando cada vez mais as mais avançadas técnicas para prevenir remoção e deteção e a tirar dinheiro dos usuários de computador.
Lidando com o OphionLocker
Infelizmente, não há, atualmente, nenhuma maneira de descriptografar os arquivos afetados. No entanto, a infecção pelo OphionLocker, em si, não é difícil de remover do computador infectado. Isso faz com que os pesquisadores de malware aconselhem os usuários de computador a proteger as suas máquinas com um software de segurança forte e sempre manter um backup de quaisquer documentos essenciais.
URLs
OphionLocker pode chamar os seguintes URLs:
http://ubrowsesearch.net/search?q= |