CoV Ransomware
Το CoV Ransomware εμφανίζει τη δυνατότητα κρυπτογράφησης αρχείων, καθιστώντας τα απρόσιτα και άχρηστα για τα θύματα. Αυτή η διαδικασία κρυπτογράφησης περιλαμβάνει την προσθήκη της επέκτασης «.CoV» στα αρχικά ονόματα αρχείων των επηρεαζόμενων αρχείων. Επιπλέον, η απειλή υπερβαίνει την απλή κρυπτογράφηση αρχείων, αλλάζοντας την ταπετσαρία της επιφάνειας εργασίας, παρουσιάζοντας ένα μήνυμα σφάλματος και δημιουργώντας ένα αρχείο «HOW TO DECRYPT FILES.txt». Αυτό το αρχείο κειμένου χρησιμεύει ως σημείωμα λύτρων που περιγράφει λεπτομερώς τις οδηγίες για το θύμα σχετικά με τον τρόπο πληρωμής των λύτρων.
Οι ερευνητές ασφαλείας έχουν αναγνωρίσει οριστικά τον CoV ως ransomware που συνδέεται με την οικογένεια κακόβουλου λογισμικού Xorist . Αυτή η ταξινόμηση υποδεικνύει ότι ο CoV μοιράζεται χαρακτηριστικά και λειτουργίες με άλλο κακόβουλο λογισμικό της ίδιας οικογένειας.
Για να δείξετε πώς το CoV τροποποιεί τα ονόματα αρχείων κατά τη διαδικασία κρυπτογράφησης, λάβετε υπόψη τα ακόλουθα παραδείγματα: το "1.png" μετατρέπεται σε "1.png.CoV" και το "2.pdf" γίνεται "2.pdf.CoV" και ούτω καθεξής . Αυτό το χαρακτηριστικό μοτίβο ονομασίας με την επισυναπτόμενη επέκταση «.CoV» χρησιμεύει ως σαφής δείκτης αρχείων που επηρεάζονται από το ransomware.
Τα θύματα του CoV Ransomware εκβιάζονται για να πληρώσουν λύτρα
Το σημείωμα λύτρων που εκδόθηκε από το CoV Ransomware μεταδίδει μια τρομερή κατάσταση στα θύματα, υποστηρίζοντας ότι όλα τα κρίσιμα αρχεία έχουν υποστεί κρυπτογράφηση, καθιστώντας τα απρόσιτα. Για να διευκολυνθεί η διαδικασία αποκρυπτογράφησης, οι εισβολείς απαιτούν πληρωμή 0,03 Bitcoin, προσδιορίζοντας μια συγκεκριμένη διεύθυνση Bitcoin (πορτοφόλι) για τη συναλλαγή.
Με την ολοκλήρωση της πληρωμής των λύτρων, τα θύματα κατευθύνονται να έρθουν σε επαφή με τον εισβολέα μέσω δύο καθορισμένων διευθύνσεων ηλεκτρονικού ταχυδρομείου: «covina@tuta.io» ή «covina1@skiff.com», χρησιμοποιώντας μια προκαθορισμένη γραμμή θέματος. Η διαβεβαίωση είναι ότι, μετά την επιβεβαίωση της πληρωμής, το θύμα θα λάβει κλειδιά διακομιστή και ένα εργαλείο αποκρυπτογράφησης, σχεδιασμένο να αυτοματοποιεί τη διαδικασία αποκρυπτογράφησης αρχείων.
Προσθέτοντας ένα επίπεδο επείγοντος, το σημείωμα λύτρων επιβάλλει ένα τριήμερο χρονοδιάγραμμα για τα θύματα να κάνουν την πληρωμή. Προειδοποιεί ρητά ότι η μη συμμόρφωση σε αυτό το παράθυρο θα έχει ως αποτέλεσμα τη διαγραφή των κλειδιών αποκρυπτογράφησης, καθιστώντας αδύνατη την ανάκτηση αρχείων χωρίς τα αρχικά κλειδιά.
Παρά αυτές τις οδηγίες, οι ειδικοί στον τομέα της κυβερνοασφάλειας αποθαρρύνουν έντονα τα θύματα να πληρώνουν λύτρα, τονίζοντας ότι τέτοιες πληρωμές δεν διασφαλίζουν την ανάκτηση αρχείων και ενδέχεται να υποστηρίξουν ακούσια εγκληματικές δραστηριότητες. Δυστυχώς, η αποκρυπτογράφηση αρχείων χωρίς τα εξειδικευμένα εργαλεία που παρέχονται από τους εισβολείς είναι συχνά μια δύσκολη, αν όχι αδύνατη, εργασία.
Προκειμένου να αποτραπεί περαιτέρω ζημιά, συνιστάται στα θύματα να αφαιρέσουν αμέσως το ransomware από τα παραβιασμένα συστήματα. Η ενεργή παρουσία ransomware ενέχει τον κίνδυνο κρυπτογράφησης πρόσθετων αρχείων και πιθανής εξάπλωσης στα δίκτυα, επηρεάζοντας ένα ευρύτερο φάσμα υπολογιστών στο επηρεαζόμενο περιβάλλον.
Κρίσιμα βήματα για την πρόληψη των απειλών ransomware από τη μόλυνση των συσκευών σας
Στο τρέχον ψηφιακό σενάριο, είναι ολοένα και πιο ζωτικής σημασίας να ληφθούν επαρκή μέτρα ασφαλείας έναντι των μυριάδων διαφορετικών απειλών κακόβουλου λογισμικού εκεί έξω. Για να ελαχιστοποιήσετε τις πιθανότητες παραβίασης των συσκευών σας, φροντίστε να εφαρμόσετε τα ακόλουθα βασικά βήματα:
- Εφαρμογή ισχυρών στρατηγικών δημιουργίας αντιγράφων ασφαλείας : Δημιουργήστε τακτικά αντίγραφα ασφαλείας σημαντικών δεδομένων σε εξωτερικές μονάδες δίσκου, αποθήκευση cloud ή ασφαλείς υπηρεσίες δημιουργίας αντιγράφων ασφαλείας. Βεβαιωθείτε ότι τα αντίγραφα ασφαλείας αποθηκεύονται εκτός σύνδεσης για να αποτρέψετε την πρόσβαση και την κρυπτογράφηση του ransomware. Ελέγχετε τακτικά τη διαδικασία αποκατάστασης για να επαληθεύετε την ακεραιότητα των αντιγράφων ασφαλείας.
- Διατηρήστε το λογισμικό και τα συστήματα ενημερωμένα : Ενημερώστε τακτικά τα λειτουργικά συστήματα, τις εφαρμογές λογισμικού και τις ενημερώσεις κώδικα ασφαλείας σε όλες τις συσκευές. Το Ransomware εκμεταλλεύεται συχνά ευπάθειες σε απαρχαιωμένο λογισμικό. Η ενεργοποίηση των αυτόματων ενημερώσεων ή ο τακτικός έλεγχος για ενημερώσεις συμβάλλει στη διασφάλιση ότι τα συστήματα είναι ενισχυμένα έναντι γνωστών τρωτών σημείων.
- Εκπαιδεύστε και εκπαιδεύστε τους χρήστες : Εκπαιδεύστε τους χρήστες σχετικά με τους κινδύνους του ransomware και τη σημασία των ασφαλών διαδικτυακών συνηθειών. Εκπαιδεύστε τους να αναγνωρίζουν μηνύματα ηλεκτρονικού ψαρέματος, ύποπτους συνδέσμους και συνημμένα. Τονίστε την ανάγκη για ισχυρούς, μοναδικούς κωδικούς πρόσβασης και τη χρήση ελέγχου ταυτότητας πολλαπλών παραγόντων. Μια καλά ενημερωμένη βάση χρηστών είναι μια κρίσιμη γραμμή άμυνας έναντι των απειλών ransomware.
- Ανάπτυξη προηγμένων λύσεων ασφαλείας : Χρησιμοποιήστε αξιόπιστο λογισμικό κατά του κακόβουλου λογισμικού με δυνατότητες σάρωσης σε πραγματικό χρόνο. Εφαρμόστε λύσεις φιλτραρίσματος email για τον εντοπισμό και την καραντίνα πιθανών απειλών. Εξετάστε το ενδεχόμενο να αναπτύξετε προηγμένες λύσεις ανίχνευσης απειλών που μπορούν να εντοπίσουν μοτίβα συμπεριφοράς ransomware, παρέχοντας ένα επιπλέον επίπεδο άμυνας.
- Περιορισμός δικαιωμάτων χρήστη : Περιορίστε τα δικαιώματα χρήστη μόνο στα απαραίτητα επίπεδα που απαιτούνται για τους ρόλους τους. Οι χρήστες με δικαιώματα διαχειριστή θα πρέπει να χρησιμοποιούν ξεχωριστούς λογαριασμούς για καθημερινές εργασίες για να μειώσουν τον κίνδυνο να αποκτήσουν αυξημένη πρόσβαση ransomware. Εφαρμόστε την αρχή του ελάχιστου προνομίου για να μειώσετε τον αντίκτυπο των πιθανών επιθέσεων ransomware.
Με την ενσωμάτωση αυτών των μέτρων σε μια ολοκληρωμένη στρατηγική κυβερνοασφάλειας, οι χρήστες μπορούν να μειώσουν σημαντικά τον κίνδυνο να πέσουν θύματα απειλών ransomware. Η τακτική αναθεώρηση και ενημέρωση αυτών των μέτρων για την ευθυγράμμιση με τις επιφανειακές απειλές είναι ζωτικής σημασίας για τη διατήρηση μιας αποτελεσματικής άμυνας έναντι των εξελισσόμενων τακτικών ransomware.
Ολόκληρο το κείμενο του σημειώματος λύτρων που έπεσε από το CoV Ransomware έχει ως εξής:
'Hello,
All your important files are encrypted
if you want to decrypt them you have to pay me 0.03 bitcoinΒεβαιωθείτε ότι στέλνετε 0,03 bitcoin σε αυτήν τη διεύθυνση:
bc1qvxl7lc9kehsh3y3m2aatekpyjs8pd2zx3j34dxΕάν δεν έχετε bitcoins, αγοράστε από εδώ:
www.paxful.com
Μπορείτε να βρείτε μια μεγαλύτερη λίστα εδώ:
hxxps://bitcoin.org/en/exchangesΜετά την αποστολή του bitcoin, επικοινωνήστε μαζί μου σε αυτές τις διευθύνσεις ηλεκτρονικού ταχυδρομείου:
covina@tuta.io ή covina1@skiff.com
με αυτό το θέμα:Μετά την επιβεβαίωση πληρωμής, θα σας στείλω τα κλειδιά του διακομιστή και τον αποκρυπτογραφητή σας για να αποκρυπτογραφήσετε τα αρχεία σας αυτόματα.
Θα λάβετε επίσης πληροφορίες σχετικά με τον τρόπο επίλυσης του ζητήματος ασφαλείας για να αποφύγετε να γίνετε ξανά θύμα ransomware.
Από αυτή τη στιγμή έχετε 3 ημέρες για να επικοινωνήσετε μαζί μου για να πραγματοποιήσετε την πληρωμή, διαφορετικά θα διαγράψω τα κλειδιά και να είμαι σίγουρος ότι κανείς δεν θα μπορεί να αποκρυπτογραφήσει τα αρχεία σας χωρίς τα αρχικά κλειδιά, μπορείτε να δοκιμάσετε αλλά θα χάσετε το χρόνο σας και τα αρχεία σας.'