CoV рансъмуер

CoV рансъмуерът показва способността да криптира файлове, което ги прави недостъпни и неизползваеми за жертвите. Този процес на криптиране включва добавяне на разширението „.CoV“ към оригиналните файлови имена на засегнатите файлове. Освен това заплахата надхвърля обикновеното криптиране на файлове, като променя тапета на работния плот, показва съобщение за грешка и генерира файл „КАК ДА ДЕКРИТВАМ FILES.txt“. Този текстов файл служи като бележка за откуп с подробни инструкции за жертвата как да плати откупа.

Изследователите по сигурността категорично идентифицираха CoV като рансъмуер, свързан със семейството на зловреден софтуер Xorist . Тази класификация показва, че CoV споделя характеристики и функционалности с друг зловреден софтуер в рамките на едно и също семейство.

За да илюстрирате как CoV променя имената на файлове по време на процеса на криптиране, разгледайте следните примери: „1.png“ се трансформира в „1.png.CoV“, а „2.pdf“ става „2.pdf.CoV“ и т.н. . Този отличителен модел на именуване с добавеното разширение „.CoV“ служи като ясен маркер на файловете, засегнати от ransomware.

Жертвите на CoV Ransomware са изнудвани да плащат откупи

Бележката за откуп, издадена от CoV Ransomware, съобщава за ужасна ситуация на жертвите, като твърди, че всички критични файлове са били криптирани, което ги прави недостъпни. За да улеснят процеса на дешифриране, нападателите изискват плащане от 0,03 биткойн, като посочват конкретен биткойн адрес (портфейл) за транзакцията.

След завършване на плащането на откупа, жертвите се насочват да установят контакт с нападателя чрез два посочени имейл адреса: „covina@tuta.io“ или „covina1@skiff.com“, използвайки предварително зададена тема. Предоставената увереност е, че след потвърждение на плащането, жертвата ще получи ключове за сървър и декриптиращ инструмент, предназначен да автоматизира процеса на декриптиране на файлове.

Добавяйки ниво на спешност, бележката за откуп налага тридневен срок за жертвите да извършат плащането. Той изрично предупреждава, че неспазването на този прозорец ще доведе до изтриване на ключовете за дешифриране, което прави възстановяването на файлове невъзможно без оригиналните ключове.

Въпреки тези инструкции, експертите по киберсигурност категорично обезкуражават жертвите да плащат откупи, като подчертават, че такива плащания не гарантират възстановяването на файлове и могат неволно да подкрепят престъпни дейности. За съжаление, дешифрирането на файлове без специализираните инструменти, предоставени от нападателите, често е предизвикателна, ако не и невъзможна задача.

В интерес на предотвратяването на по-нататъшни щети, жертвите се съветват незабавно да премахнат рансъмуера от компрометирани системи. Активното присъствие на ransomware крие риск от криптиране на допълнителни файлове и потенциално разпространение в мрежи, засягайки по-широк набор от компютри в засегнатата среда.

Решаващи стъпки за предотвратяване на заплахи от рансъмуер от заразяване на вашите устройства

В настоящия дигитален сценарий става все по-жизненоважно да се вземат достатъчни мерки за сигурност срещу безбройните различни заплахи за зловреден софтуер. За да сведете до минимум шансовете вашите устройства да бъдат пробити, не забравяйте да изпълните следните основни стъпки:

  • Прилагайте стабилни стратегии за архивиране : Редовно архивирайте важни данни на външни дискове, облачно хранилище или защитени услуги за архивиране. Уверете се, че резервните копия се съхраняват офлайн, за да попречите на рансъмуер да ги достигне и да ги криптира. Проверявайте редовно процеса на възстановяване, за да проверите целостта на архивите.
  • Поддържайте софтуера и системите актуализирани : Редовно актуализирайте операционните системи, софтуерните приложения и корекциите за сигурност на всички устройства. Рансъмуерът често използва уязвимости в остарял софтуер. Разрешаването на автоматични актуализации или редовната проверка за актуализации помага да се гарантира, че системите са защитени срещу известни уязвимости.
  • Образовайте и обучете потребителите : Обучете потребителите за рисковете от ransomware и важността на безопасните онлайн навици. Обучете ги да разпознават фишинг имейли, подозрителни връзки и прикачени файлове. Подчертайте необходимостта от силни, уникални пароли и използването на многофакторно удостоверяване. Добре информираната потребителска база е решаваща линия на защита срещу заплахи от ransomware.
  • Внедряване на усъвършенствани решения за сигурност : Използвайте реномиран софтуер против зловреден софтуер с възможности за сканиране в реално време. Внедрете решения за филтриране на имейли, за да идентифицирате и поставите под карантина потенциални заплахи. Помислете за внедряване на усъвършенствани решения за откриване на заплахи, които могат да идентифицират модели на поведение на ransomware, осигурявайки допълнителен слой на защита.
  • Ограничете потребителските разрешения : Ограничете потребителските разрешения само до необходимите нива, необходими за техните роли. Потребителите с административни привилегии трябва да използват отделни акаунти за ежедневни задачи, за да намалят риска от рансъмуер да получи повишен достъп. Приложете на практика принципа на най-малките привилегии, за да намалите въздействието на потенциални атаки на ransomware.

Чрез включването на тези мерки в цялостна стратегия за киберсигурност, потребителите могат значително да намалят риска да станат жертва на заплахи от ransomware. Редовното преразглеждане и актуализиране на тези мерки за привеждане в съответствие с появяващите се заплахи е от решаващо значение за поддържането на ефективна защита срещу развиващите се тактики за рансъмуер.

Целият текст на бележката за откуп, пусната от CoV Ransomware, е както следва:

'Hello,

All your important files are encrypted
if you want to decrypt them you have to pay me 0.03 bitcoin

Уверете се, че изпращате 0,03 bitcoin на този адрес:
bc1qvxl7lc9kehsh3y3m2aatekpyjs8pd2zx3j34dx

Ако не притежавате биткойни, купете от тук:
www.paxful.com
Можете да намерите по-голям списък тук:
hxxps://bitcoin.org/en/exchanges

След като изпратите биткойна, свържете се с мен на тези имейл адреси:
covina@tuta.io или covina1@skiff.com
с тази тема:

След потвърждение на плащането ще ви изпратя вашите сървърни ключове и декриптираща програма за автоматично декриптиране на вашите файлове.

Ще получите също информация как да разрешите проблема си със сигурността, за да не станете отново жертва на ransomware.

От този момент имате 3 дни да се свържете с мен, за да направя плащането, в противен случай ще изтрия ключовете и бъдете сигурни, че никой няма да може да декриптира вашите файлове без оригиналните ключове, можете да опитате, но ще загубите времето си и вашите файлове.'

Тенденция

Най-гледан

Зареждане...