Ransomware CoV

El CoV Ransomware mostra la capacitat de xifrar fitxers, fent-los inaccessibles i inutilitzables per a les víctimes. Aquest procés de xifratge implica afegir l'extensió '.CoV' als noms de fitxer originals dels fitxers afectats. A més, l'amenaça va més enllà del simple xifratge de fitxers alterant el fons de pantalla de l'escriptori, presentant un missatge d'error i generant un fitxer "COM DESCIFRAR FITXES.txt". Aquest fitxer de text serveix com a nota de rescat que detalla les instruccions per a la víctima sobre com pagar el rescat.

Els investigadors de seguretat han identificat de manera concloent CoV com a ransomware afiliat a la família de programari maliciós Xorist . Aquesta classificació indica que CoV comparteix característiques i funcionalitats amb altres programaris maliciosos dins de la mateixa família.

Per il·lustrar com CoV modifica els noms dels fitxers durant el procés de xifratge, considereu els exemples següents: "1.png" es transforma en "1.png.CoV", i "2.pdf" es converteix en "2.pdf.CoV", i així successivament. . Aquest patró de noms distintiu amb l'extensió ".CoV" afegida serveix com a marcador clar dels fitxers afectats pel ransomware.

Les víctimes del ransomware CoV són extorsionades perquè paguin rescats

La nota de rescat emesa pel CoV Ransomware comunica una situació greu a les víctimes, afirmant que tots els fitxers crítics han estat xifrats, cosa que els fa inaccessibles. Per facilitar el procés de desxifrat, els atacants exigeixen el pagament de 0,03 Bitcoin, especificant una adreça de Bitcoin particular (cartera) per a la transacció.

En completar el pagament del rescat, se'ls indica a les víctimes que estableixin contacte amb l'atacant mitjançant dues adreces de correu electrònic especificades: "covina@tuta.io" o "covina1@skiff.com", mitjançant una línia d'assumpte predefinida. La garantia que es dóna és que, un cop confirmat el pagament, la víctima rebrà claus del servidor i una eina de desxifrat, dissenyada per automatitzar el procés de desxifrat de fitxers.

Afegint una capa d'urgència, la nota de rescat imposa un termini de tres dies perquè les víctimes facin el pagament. Adverteix explícitament que l'incompliment d'aquesta finestra comportarà l'eliminació de les claus de desxifrat, cosa que farà que la recuperació de fitxers sigui impossible sense les claus originals.

Malgrat aquestes instruccions, els experts en ciberseguretat desaconsellen fermament a les víctimes el pagament de rescats, subratllant que aquests pagaments no garanteixen la recuperació dels fitxers i poden donar suport inadvertidament a activitats delictives. Malauradament, desxifrar fitxers sense les eines especialitzades proporcionades pels atacants és sovint una tasca difícil, si no impossible.

Per tal d'evitar més danys, es recomana a les víctimes que eliminen el ransomware dels sistemes compromesos ràpidament. La presència activa de ransomware comporta el risc de xifrar fitxers addicionals i, potencialment, de propagar-se per xarxes, afectant una gamma més àmplia d'ordinadors dins de l'entorn afectat.

Passos crucials per evitar que les amenaces de ransomware infectin els vostres dispositius

En l'escenari digital actual, cada cop és més vital prendre mesures de seguretat suficients contra la infinitat de diferents amenaces de programari maliciós que hi ha. Per minimitzar les possibilitats d'incompliment dels vostres dispositius, assegureu-vos d'implementar els passos essencials següents:

  • Implementeu estratègies de còpia de seguretat sòlides : feu una còpia de seguretat periòdica de les dades importants a unitats externes, emmagatzematge al núvol o serveis de còpia de seguretat segurs. Assegureu-vos que les còpies de seguretat s'emmagatzemen fora de línia per evitar que el ransomware les arribi i les xifra. Comproveu regularment el procés de restauració per verificar la integritat de les còpies de seguretat.
  • Mantenir el programari i els sistemes actualitzats : actualitzeu regularment els sistemes operatius, les aplicacions de programari i els pegats de seguretat en tots els dispositius. El ransomware sovint explota les vulnerabilitats del programari obsolet. L'habilitació d'actualitzacions automàtiques o la comprovació periòdica d'actualitzacions ajuda a garantir que els sistemes estiguin fortificats contra les vulnerabilitats conegudes.
  • Educar i formar usuaris : educar els usuaris sobre els riscos del ransomware i la importància dels hàbits segurs en línia. Entrena'ls perquè reconeguin correus electrònics de pesca, enllaços sospitosos i fitxers adjunts. Emfatitzeu la necessitat de contrasenyes úniques i fortes i l'ús de l'autenticació multifactorial. Una base d'usuaris ben informada és una línia de defensa crucial contra les amenaces de ransomware.
  • Implementeu solucions de seguretat avançades : utilitzeu un programari anti-malware de bona reputació amb capacitats d'escaneig en temps real. Implementeu solucions de filtratge de correu electrònic per identificar i posar en quarantena amenaces potencials. Considereu la possibilitat de desplegar solucions avançades de detecció d'amenaces que puguin identificar patrons de comportament de ransomware, proporcionant una capa addicional de defensa.
  • Restringir els permisos d'usuari : limita els permisos dels usuaris als nivells necessaris per als seus rols. Els usuaris amb privilegis administratius haurien d'utilitzar comptes separats per a les tasques diàries per reduir el risc que el ransomware tingui accés elevat. Posa en pràctica el principi del mínim privilegi per reduir l'impacte dels possibles atacs de ransomware.

En incorporar aquestes mesures a una estratègia integral de ciberseguretat, els usuaris poden reduir significativament el risc de ser víctimes d'amenaces de ransomware. Revisar i actualitzar regularment aquestes mesures per alinear-se amb les amenaces emergents és crucial per mantenir una defensa eficaç contra les tàctiques de ransomware en evolució.

Tot el text de la nota de rescat que ha deixat caure el CoV Ransomware és el següent:

'Hello,

All your important files are encrypted
if you want to decrypt them you have to pay me 0.03 bitcoin

Assegureu-vos d'enviar 0,03 bitcoins a aquesta adreça:
bc1qvxl7lc9kehsh3y3m2aatekpyjs8pd2zx3j34dx

Si no tens bitcoins, compra des d'aquí:
www.paxful.com
Podeu trobar una llista més gran aquí:
hxxps://bitcoin.org/en/exchanges

Després d'enviar el bitcoin, poseu-vos en contacte amb mi a aquestes adreces de correu electrònic:
covina@tuta.io o covina1@skiff.com
amb aquest tema:

Després de la confirmació del pagament, us enviaré les claus del vostre servidor i el desxifrador per desxifrar els vostres fitxers automàticament.

També rebràs informació sobre com resoldre el teu problema de seguretat per evitar tornar a ser víctima de ransomware.

A partir d'aquest moment tens 3 dies per contactar amb mi per fer el pagament, en cas contrari esborraré les claus, i assegura't que ningú podrà desxifrar els teus fitxers sense les claus originals, pots provar però perdràs el teu temps i els teus fitxers.'

Articles Relacionats

Tendència

Més vist

Carregant...