ChocVM 랜섬웨어
랜섬웨어 시나리오에 최근 추가된 것 중 하나인 ChocVM 랜섬웨어는 악명 높은 Makop 랜섬웨어 제품군에 속하는 변종입니다. 정교한 암호화 기술과 강탈 전술로 잘 알려진 ChocVM은 손상된 파일과 실망스러운 피해자의 흔적을 남겼습니다.
목차
ChocVM 랜섬웨어가 컴퓨터를 공격하는 방법
ChocVM은 강력한 암호화 알고리즘을 사용하여 피해자 시스템의 파일을 암호화하여 액세스할 수 없도록 만듭니다. ChocVM을 차별화하는 점은 파일 이름을 추가하는 독특한 방식입니다. 암호화된 각 파일에는 임의의 문자 문자열, 연락처 이메일 주소 xakep@dark-forum.ru 및 고유한 ".chocolate" 확장자가 표시됩니다. 이 특별한 터치는 공격에 특이성을 추가하여 ChocVM의 작업으로 식별할 수 있게 만듭니다.
랜섬노트 및 연락처 정보
파일을 성공적으로 암호화한 후 ChocVM은 '"+README-WARNING+.txt'라는 이름의 랜섬 메모를 남깁니다. 이 텍스트 파일은 공격자와 피해자 사이의 통신 브리지 역할을 하며 강탈 조건을 간략하게 설명합니다. 이 메모에는 연락처 세부 정보, 특히 이메일 주소 xakep@dark-forum.ru 및 hackr@dark-forum.ru가 제공되어 피해자가 이러한 채널을 통해 의사소통을 할 것을 촉구합니다.
많은 랜섬웨어 변종과 마찬가지로 ChocVM은 피해자에게 확신을 심어주려고 합니다. 랜섬노트에는 피해자가 파일을 해독할 수 있다는 공격자의 능력을 보장하는 진술이 포함되어 있습니다. 이 주장을 입증하기 위해 ChocVM은 피해자가 물을 테스트할 수 있는 독특한 방법을 제안합니다. 다소 역설적인 움직임으로 이 메모에서는 각각 크기가 1MB를 초과하지 않는 간단한 확장명(예: jpg, xls, doc 등)을 가진 두 개의 파일을 제공된 이메일 주소로 보낼 것을 제안합니다.
공격자는 이러한 테스트 파일을 해독하고 피해자에게 반환하여 데이터 복원 능력을 보여주겠다고 약속합니다. 이 행위는 몸값이 지불되면 협력하겠다는 의지를 보장하는 것으로 구성됩니다. 그러나 몸값을 지불한다고 해서 파일이 완전히 복원되거나 공격자가 약속을 지킬 것이라는 보장은 없으므로 피해자는 이러한 요구를 따르지 않는 것이 좋습니다.
랜섬웨어 침입을 방지하는 방법
ChocVM이 위협적인 범위를 확장함에 따라 개인과 조직이 강력한 사이버 보안 관행을 채택하는 것이 중요해졌습니다. 랜섬웨어 공격에 대한 방어력을 강화하려면 정기적으로 소프트웨어를 업데이트하고, 강력하고 고유한 비밀번호를 구현하고, 평판이 좋은 맬웨어 방지 솔루션을 사용하는 것이 필수적입니다.
결론적으로 ChocVM 랜섬웨어는 Makop 계열에 속하며 디지털 데이터의 보안과 무결성에 심각한 위협을 가합니다. 사이버 위협 환경이 발전함에 따라 랜섬웨어 공격에 맞서 싸우는 데 있어 최신 정보를 유지하고 사전 조치를 취하는 것이 무엇보다 중요해졌습니다.
ChocVM 랜섬웨어 랜섬웨어 메시지는 다음과 같습니다:
'Greetings ChocVM :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailboxes: xakep@dark-forum.ru or hackr@dark-forum.ru.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'