Threat Database Ransomware OoPS Ransomware

OoPS Ransomware

Par GoldSparrow en Ransomware

Fiche d'évaluation menace

Classement: 1,935
Niveau de menace: 80 % (Haute)
Ordinateurs infectés : 13,130
Vu la première fois: June 5, 2017
Vu pour la dernière fois : September 21, 2023
Systèmes d'exploitation concernés: Windows

OoPS Ransomware est un cheval de Troie de cryptage qui peut être installé sur les ordinateurs via documents corrompus attachés aux courriers indésirables. OoPS Ransomware Trojan est connu pour s'exécuter comme « OoPS Ramenware.exe » sur les machines infectées, d'où son appaellation. L'analyse initiale de la menace amène les chercheurs en logiciels malveillants à croire que OoPS Ransomware est basé sur Marlboro Ransomware, mais les deux menaces ont utilisé différentes tactiques de cryptage. OoPS Ransomware ne crypte pas les fichiers individuels. L'infection informatique à déplace les éléments vers un fichier protégé par mot de passe et ajoute l'extension '.ramen'. Par exemple, « CygnosiC - Mad Desire.mp3 » est déplacé vers un conteneur nommé « CygnosiC - Mad Desire.ramen » et l'Explorateur Windows utilise une icône vierge pour signaler la présence du fichier sur le stockage local. La menace est connue pour cibler les formats de fichier suivants:

.7z, .ai, .apk, .asp, .avi, .css, .csv, .dat, .db, .doc, .docx, .es, .gif, .html, .jpg, .js, .mkv, .mp3, .mp4, .mp4, .parti, .pdf, .php, .png, .ppt, .pptx, .psd, .py, .rar, .rb, .rm, .rmvb, .sav, .sav, .save, .tif, .torrent, .vb, .wav, .webm, .webp, .wmv, .xls, .xlsx, .zip.

OoPS Ransomware se comporte comme RarVault Ransomware et encapsule les données de l'utilisateur dans un shell protégé par mot de passe. Ensuite, le Trojan affiche une notification de rançon pour inviter l'utilisateur à acheter le code de déverrouillage afin de libérer ses données. Le message généré par OoPS Ransomware s'affiche sous forme d'une page Web hors ligne appelée '_HELP_Recover_Files_.html'. La page est chargée dans le navigateur Internet par défaut du système et lit:

'!!! INFORMATION IMPORTANTE !!!

Tous vos fichiers ont été chiffrés avec les algorithmes RSA-2048 et AES-128.
Plus d'informations sur RSA et AES peuvent être trouvées ici:
https://en.wikipedia.org/wiki/RSA_(cryptosystem)
https://en.wikipedia.org/wiki/Advanced_Encryption_Standard

Déchiffrer vos fichiers est seulement possible en utilisant la clé privée et le programme de déchiffrement se trouvant sur notre serveur secret.
Pour recevoir votre clé privée, il faut payer la somme demandée.
Une fois que vous avez effectué le paiement, lancez le programme appelé 'DecryptFiles' situé sur votre bureau et vos documents.
Le programme déchiffrera automatiquement tous vos fichiers!

Si vous essayez de décrypter des fichiers avec un autre logiciel, vos fichiers peuvent être perdus à jamais.'

Les rapports des utilisateurs suggèrent que les auteurs d'OoPS Ransomware demandent le paiement de 0,2 Bitcoin (516 USD/458 EUR) à leur adresse de portefeuille en ligne. La même somme est demandée par des menaces comme Ranscam Ransomware et CryptoFinancial Ransomware, mais c'est probablement une coïncidence. Les opérateurs de ransomware ont tendance à demander de petites sommes comme moyen d'augmenter les chances de paiement des utilisateurs. Nous déconseillons la coopération avec les cybercriminels responsables des crypto-menaces comme OoPS Ransomware et bien d'autres. Il est préférable d'éliminer OoPS Ransomware à l'aide d'un instrument anti-malware fiable et de récupérer vos données en utilisant des copies de sauvegarde. Les scanners AV peuvent détecter des fichiers liés à OoPS Ransomware comme suit:

  • a variant of MSIL/Filecoder.HB
  • Gen:Variant.MSILPerseus.101375
  • Ransom_ZIPRAMEN.A
  • Trojan.Encoder.11908
  • Trojan.MSILPerseus.D18BFF
  • W32.Trojan.Gen
  • malicious_confidence_100% (W)

Tendance

Le plus regardé

Chargement...