CoV Ransomware
Il CoV Ransomware mostra la capacità di crittografare i file, rendendoli inaccessibili e inutilizzabili per le vittime. Questo processo di crittografia prevede l'aggiunta dell'estensione ".CoV" ai nomi dei file originali dei file interessati. Inoltre, la minaccia va oltre la semplice crittografia dei file, alterando lo sfondo del desktop, presentando un messaggio di errore e generando un file "COME DECRYPT FILES.txt". Questo file di testo funge da richiesta di riscatto contenente le istruzioni dettagliate per la vittima su come pagare il riscatto.
I ricercatori di sicurezza hanno definitivamente identificato CoV come ransomware affiliato alla famiglia di malware Xorist . Questa classificazione indica che CoV condivide caratteristiche e funzionalità con altri software dannosi all'interno della stessa famiglia.
Per illustrare come CoV modifica i nomi dei file durante il processo di crittografia, considerare i seguenti esempi: "1.png" viene trasformato in "1.png.CoV" e "2.pdf" diventa "2.pdf.CoV" e così via . Questo modello di denominazione distintivo con l'estensione ".CoV" aggiunta funge da chiaro indicatore dei file interessati dal ransomware.
Le vittime del ransomware CoV vengono costrette a pagare un riscatto
La richiesta di riscatto emessa dal CoV Ransomware comunica una situazione terribile alle vittime, affermando che tutti i file critici sono stati sottoposti a crittografia, rendendoli inaccessibili. Per facilitare il processo di decrittazione, gli aggressori richiedono il pagamento di 0,03 Bitcoin, specificando un particolare indirizzo Bitcoin (wallet) per la transazione.
Dopo aver completato il pagamento del riscatto, le vittime vengono invitate a stabilire un contatto con l'aggressore tramite due indirizzi e-mail specificati: "covina@tuta.io" o "covina1@skiff.com", utilizzando una riga dell'oggetto predefinita. L'assicurazione fornita è che, alla conferma del pagamento, la vittima riceverà le chiavi del server e uno strumento di decrittazione, progettato per automatizzare il processo di decrittazione dei file.
Aggiungendo un livello di urgenza, la richiesta di riscatto impone alle vittime un periodo di tre giorni per effettuare il pagamento. Avverte esplicitamente che il mancato rispetto di questa finestra comporterà la cancellazione delle chiavi di decrittazione, rendendo impossibile il ripristino dei file senza le chiavi originali.
Nonostante queste istruzioni, gli esperti di sicurezza informatica scoraggiano fortemente le vittime dal pagare i riscatti, sottolineando che tali pagamenti non garantiscono il recupero dei file e potrebbero inavvertitamente supportare attività criminali. Sfortunatamente, decrittografare i file senza gli strumenti specializzati forniti dagli aggressori è spesso un compito impegnativo, se non impossibile.
Nell'interesse di prevenire ulteriori danni, si consiglia alle vittime di rimuovere tempestivamente il ransomware dai sistemi compromessi. La presenza attiva del ransomware comporta il rischio di crittografare file aggiuntivi e potenzialmente di diffondersi attraverso le reti, colpendo una gamma più ampia di computer all’interno dell’ambiente interessato.
Passaggi cruciali per impedire che le minacce ransomware infettino i tuoi dispositivi
Nell’attuale scenario digitale, è sempre più vitale adottare misure di sicurezza sufficienti contro la miriade di diverse minacce malware in circolazione. Per ridurre al minimo le possibilità che i tuoi dispositivi vengano violati, assicurati di implementare i seguenti passaggi essenziali:
- Implementa robuste strategie di backup : esegui regolarmente il backup dei dati importanti su unità esterne, archiviazione cloud o servizi di backup sicuri. Assicurati che i backup siano archiviati offline per impedire al ransomware di raggiungerli e crittografarli. Controllare regolarmente il processo di ripristino per verificare l'integrità dei backup.
- Mantieni aggiornati software e sistemi : aggiorna regolarmente i sistemi operativi, le applicazioni software e le patch di sicurezza su tutti i dispositivi. Il ransomware spesso sfrutta le vulnerabilità dei software obsoleti. L'abilitazione degli aggiornamenti automatici o il controllo regolare degli aggiornamenti aiuta a garantire che i sistemi siano protetti contro le vulnerabilità note.
- Educare e formare gli utenti : istruire gli utenti sui rischi del ransomware e sull'importanza di abitudini online sicure. Aiutali a riconoscere e-mail di phishing, collegamenti sospetti e allegati. Sottolineare la necessità di password forti e univoche e l'uso dell'autenticazione a più fattori. Una base di utenti ben informata è una linea di difesa cruciale contro le minacce ransomware.
- Implementa soluzioni di sicurezza avanzate : utilizza un software anti-malware affidabile con funzionalità di scansione in tempo reale. Implementa soluzioni di filtraggio della posta elettronica per identificare e mettere in quarantena potenziali minacce. Prendi in considerazione l'implementazione di soluzioni avanzate di rilevamento delle minacce in grado di identificare modelli di comportamento del ransomware, fornendo un ulteriore livello di difesa.
- Limita le autorizzazioni utente : limita le autorizzazioni utente solo ai livelli necessari richiesti per i loro ruoli. Gli utenti con privilegi amministrativi dovrebbero utilizzare account separati per le attività quotidiane per ridurre il rischio che il ransomware ottenga un accesso elevato. Metti in pratica il principio del privilegio minimo per ridurre l’impatto di potenziali attacchi ransomware.
Incorporando queste misure in una strategia di sicurezza informatica completa, gli utenti possono ridurre significativamente il rischio di cadere vittime di minacce ransomware. La revisione e l’aggiornamento regolari di queste misure per allinearle alle minacce emergenti è fondamentale per mantenere una difesa efficace contro l’evoluzione delle tattiche ransomware.
L'intero testo della richiesta di riscatto rilasciata dal CoV Ransomware è il seguente:
'Hello,
All your important files are encrypted
if you want to decrypt them you have to pay me 0.03 bitcoinAssicurati di inviare 0,03 bitcoin a questo indirizzo:
bc1qvxl7lc9kehsh3y3m2aatekpyjs8pd2zx3j34dxSe non possiedi bitcoin, acquista da qui:
www.paxful.com
Puoi trovare un elenco più ampio qui:
hxxps://bitcoin.org/en/exchangesDopo aver inviato il bitcoin, contattami a questi indirizzi email:
covina@tuta.io o covina1@skiff.com
con questo argomento:Dopo la conferma del pagamento, ti invierò le chiavi del server e il decrittatore per decrittografare automaticamente i tuoi file.
Riceverai anche informazioni su come risolvere il tuo problema di sicurezza per evitare di diventare nuovamente vittima di ransomware.
Da questo momento hai 3 giorni di tempo per contattarmi per effettuare il pagamento, altrimenti eliminerò le chiavi, e stai sicuro che nessuno potrà decriptare i tuoi file senza le chiavi originali, puoi provare ma perderai tempo e i tuoi file."