Osiris Ransomware
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Classificação: A classificação de uma ameaça específica no banco de dados de ameaças da EnigmaSoft.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
Nível da Ameaça: | 80 % (Alto) |
Computadores infectados: | 9 |
Visto pela Primeira Vez: | December 7, 2016 |
Visto pela Última Vez: | February 10, 2022 |
SO (s) Afetados: | Windows |
O Osiris Ransomware pertence a um lote de variantes da família Locky Ransomware que foram lançadas nos últimos meses de 2016. O Osiris Ransomware identifica os arquivos que criptografa através do uso da extensão '.Osiris', originária do antigo Egito. Isso segue um padrão usado em ameaças como o '.thor File Extension' Ransomware, que também usa um deus mitológico para identificar sua ameaça. O Osiris Ransomware criptografa os arquivos da vítima para torná-los inacessíveis e, em seguida, exige o pagamento de um resgate. Durante o ataque, o Osiris Ransomware substituirá os nomes dos arquivos por caracteres aleatórios, seguidos pela extensão mencionada acima. O Osiris Ransomware fornece uma nota de resgate na forma de um arquivo HTML, além de alterar a imagem do papel de parede da vítima. O ataque do Osiris Ransomware é típico dessas infecções, essencialmente levando os arquivos da vítima como refém até que ela aceite pagar um grande resgate de 2,5 BitCoin (aproximadamente US $2000).
Um Deus do Submundo Ressuscitou para Causar Danos a Arquivos Inocentes
O ataque do Osiris Ransomware é bastante simples e uma variante típica desses ataques. Desde a primeira aparição da família Locky Ransomware, muitas variantes da ameaça foram observadas aparecendo em lotes ou ondas e conectadas por características comuns em suas notas ou ataques de resgate. Isso aponta para a possibilidade da família Locky Ransomware fazer parte de uma campanha RaaS (Ransomware como um Serviço), onde os vigaristas lançam suas ameaças de ransomware a outros vigaristas para criar ataques sem ter que passar pelo processo de desenvolvimento de criar um Trojan ransomware. Como outros Trojans de ransomware atualmente ativos, o Osiris Ransomware criptografa os arquivos da vítima usando um forte algoritmo de criptografia e exige que a vítima pague um grande resgate em troca da chave de descriptografia.
Como o Osiris Ransomware pode Infectar um Computador
A maneira mais comum pela qual o Osiris Ransomware é distribuído é pelo uso de anexos de email corrompidos, geralmente aproveitando as vulnerabilidades em certos aplicativos para baixar e instalar esta ameaça. Por esse motivo, uma das melhores maneiras de impedir a infecção pelo Osiris Ransomware é manipular com cuidado as mensagens de email não solicitadas e evitar anexos de arquivos ou links incorporados que possam instalar o Osiris Ransomware ou outras ameaças no computador da vítima.
A seguir, está o texto completo da nota de resgate do Osiris Ransomware, contida no arquivo HTML e na imagem da área de trabalho:
'!!! INFORMAÇÃO IMPORTANTE !!!
Todos os seus arquivos são criptografados com as cifras RSA-2048 e AES-128.
Mais informações sobre RSA e AES podem ser encontradas aqui:
hxxp: //en.wikipedia.org/wiki/RSA (sistema de criptografia)
hxxp: //en.wikipedia.org/wiki/Advanced Encryption Standard
A descriptografia de seus arquivos só é possível com a chave privada e o programa de descriptografia, que estão em nosso servidor secreto.
Para receber sua chave privada, siga um dos links:
Se todos esses endereços não estiverem disponíveis, siga estas etapas:
1. Faça o download e instale o Navegador Tor: hxxp: //www.torproject.org/download/download-easy.html
2. Após uma instalação bem-sucedida, execute o navegador e aguarde a inicialização.
3. Digite na barra de endereço:
4. Siga as instruções no site.
!!! O seu ID de identificação pessoal: D56F3331E80D9E17 !!! '
Este é um texto que foi observado em várias outras variantes da família Locky Ransomware. Quando as vítimas do ataque se conectam ao site de pagamento, elas recebem a seguinte mensagem:
'Locky Decryptor ™
Apresentamos um software especial - Locky Decryptor ™ -
que permite descriptografar e retornar o controle a todos os seus arquivos criptografados.
Como comprar o Locky Decryptor ™?
Você pode fazer um pagamento com BitCoins, existem muitos métodos para obtê-los.
Você deve registrar a carteira BitCoin:
Carteira on-line mais simples ou Alguns outros métodos para criar carteira
Comprar Bitcoins, embora ainda não seja fácil comprar bitcoins, está ficando mais simples a cada dia.
Envie 2,5 BTC para o endereço Bitcoin: 1BkR8zL6jAn8zcF4t6FM85DYLFG1dZ12ip
Nota: Pagamento pendente até 30 minutos ou mais para confirmação da transação, seja paciente ...
Atualize a página e faça o download do decodificador.
Quando as transações Bitcoin receberem uma confirmação, você será redirecionado para a página para baixar o decodificador. '