CoV 랜섬웨어

CoV 랜섬웨어는 파일을 암호화하여 피해자가 해당 파일에 접근하거나 사용할 수 없게 만드는 기능을 보여줍니다. 이 암호화 프로세스에는 영향을 받는 파일의 원래 파일 이름에 '.CoV' 확장자를 추가하는 작업이 포함됩니다. 또한 위협은 바탕 화면 배경 무늬를 변경하고 오류 메시지를 표시하며 '파일을 해독하는 방법.txt' 파일을 생성함으로써 단순한 파일 암호화를 넘어섭니다. 이 텍스트 파일은 피해자가 몸값을 지불하는 방법에 대한 지침을 자세히 설명하는 몸값 메모 역할을 합니다.

보안 연구원들은 CoV가 Xorist 악성 코드 계열과 관련된 랜섬웨어로 결론적으로 확인했습니다. 이 분류는 CoV가 동일한 계열 내의 다른 악성 소프트웨어와 특성 및 기능을 공유한다는 것을 나타냅니다.

CoV가 암호화 프로세스 중에 파일 이름을 수정하는 방법을 설명하려면 다음 예를 고려하십시오. '1.png'는 '1.png.CoV'로 변환되고 '2.pdf'는 '2.pdf.CoV'가 됩니다. . '.CoV' 확장자가 추가된 이 독특한 이름 지정 패턴은 랜섬웨어의 영향을 받은 파일을 명확하게 표시하는 역할을 합니다.

CoV 랜섬웨어 피해자들은 몸값을 요구하며 갈취당했습니다

CoV 랜섬웨어가 발행한 랜섬노트는 모든 중요한 파일이 암호화되어 액세스할 수 없게 되었다고 주장하면서 피해자에게 심각한 상황을 전달합니다. 암호 해독 프로세스를 용이하게 하기 위해 공격자는 거래에 대한 특정 비트코인 주소(지갑)를 지정하여 0.03 비트코인의 지불을 요구합니다.

몸값 지불이 완료되면 피해자는 미리 정의된 제목 줄을 사용하여 'covina@tuta.io' 또는 'covina1@skiff.com'이라는 지정된 두 개의 이메일 주소를 통해 공격자와 연락하라는 지시를 받습니다. 주어진 보증은 지불이 확인되면 피해자가 파일 암호 해독 프로세스를 자동화하도록 설계된 서버 키와 암호 해독 도구를 받게 된다는 것입니다.

긴급성을 더욱 높이는 랜섬노트에는 피해자가 대금을 지불할 때까지 3일의 기한이 명시되어 있습니다. 이 기간 내에 준수하지 않으면 암호 해독 키가 삭제되어 원래 키 없이는 파일 복구가 불가능하다는 점을 명시적으로 경고합니다.

이러한 지침에도 불구하고 사이버 보안 전문가는 피해자가 몸값을 지불하는 것을 강력히 권장하지 않으며 그러한 지불은 파일 복구를 보장하지 않으며 의도치 않게 범죄 활동을 지원할 수 있다는 점을 강조합니다. 불행하게도 공격자가 제공하는 특수 도구 없이 파일을 해독하는 것은 불가능하지는 않더라도 어려운 작업인 경우가 많습니다.

추가 피해를 방지하기 위해 피해자는 손상된 시스템에서 랜섬웨어를 즉시 제거하는 것이 좋습니다. 랜섬웨어가 활발하게 존재하면 추가 파일을 암호화하고 잠재적으로 네트워크 전체에 확산되어 영향을 받는 환경 내의 더 넓은 범위의 컴퓨터에 영향을 미칠 위험이 있습니다.

랜섬웨어 위협으로 인한 장치 감염을 방지하는 중요한 단계

현재의 디지털 시나리오에서는 수많은 다양한 맬웨어 위협에 대해 충분한 보안 조치를 취하는 것이 점점 더 중요해지고 있습니다. 장치가 침해될 가능성을 최소화하려면 다음 필수 단계를 구현하십시오.

  • 강력한 백업 전략 구현 : 중요한 데이터를 외부 드라이브, 클라우드 스토리지 또는 보안 백업 서비스에 정기적으로 백업합니다. 랜섬웨어가 백업에 접근하여 암호화하는 것을 방지하려면 백업을 오프라인으로 저장하세요. 복원 프로세스를 정기적으로 확인하여 백업의 무결성을 확인하십시오.
  • 소프트웨어 및 시스템을 최신 상태로 유지 : 모든 장치의 운영 체제, 소프트웨어 애플리케이션 및 보안 패치를 정기적으로 업데이트합니다. 랜섬웨어는 오래된 소프트웨어의 취약점을 악용하는 경우가 많습니다. 자동 업데이트를 활성화하거나 정기적으로 업데이트를 확인하면 알려진 취약점으로부터 시스템을 강화하는 데 도움이 됩니다.
  • 사용자 교육 및 훈련 : 사용자에게 랜섬웨어의 위험과 안전한 온라인 습관의 중요성을 교육합니다. 피싱 이메일, 의심스러운 링크, 첨부 파일을 인식하도록 지도하세요. 강력하고 고유한 비밀번호의 필요성과 다단계 인증 사용을 강조하세요. 정보가 풍부한 사용자 기반은 랜섬웨어 위협에 대한 중요한 방어선입니다.
  • 고급 보안 솔루션 배포 : 실시간 검색 기능을 갖춘 평판이 좋은 맬웨어 방지 소프트웨어를 활용합니다. 잠재적인 위협을 식별하고 격리하는 이메일 필터링 솔루션을 구현합니다. 랜섬웨어 동작 패턴을 식별하여 추가 방어 계층을 제공할 수 있는 고급 위협 탐지 솔루션 배포를 고려해보세요.
  • 사용자 권한 제한 : 사용자 권한을 해당 역할에 필요한 필수 수준으로만 제한합니다. 관리 권한이 있는 사용자는 랜섬웨어가 높은 액세스 권한을 얻을 위험을 줄이기 위해 일상적인 작업에 별도의 계정을 사용해야 합니다. 잠재적인 랜섬웨어 공격의 영향을 줄이기 위해 최소 권한 원칙을 실천하세요.

이러한 조치를 포괄적인 사이버 보안 전략에 통합함으로써 사용자는 랜섬웨어 위협의 희생양이 될 위험을 크게 줄일 수 있습니다. 새롭게 떠오르는 위협에 맞춰 이러한 조치를 정기적으로 검토하고 업데이트하는 것은 진화하는 랜섬웨어 전술에 대한 효과적인 방어를 유지하는 데 매우 중요합니다.

CoV 랜섬웨어가 드롭한 랜섬노트 전문은 다음과 같다.

'Hello,

All your important files are encrypted
if you want to decrypt them you have to pay me 0.03 bitcoin

다음 주소로 0.03 비트코인을 보내세요:
bc1qvxl7lc9kehsh3y3m2aatekpyjs8pd2zx3j34dx

비트코인을 갖고 있지 않다면 여기에서 구매하세요:
www.paxful.com
여기에서 더 큰 목록을 찾을 수 있습니다.
hxxps://bitcoin.org/en/exchanges

비트코인을 보낸 후 다음 이메일 주소로 연락해 주세요.
covina@tuta.io 또는 covina1@skiff.com
이 주제로:

결제 확인 후, 귀하의 파일을 자동으로 해독할 수 있는 서버 키와 암호 해독기를 보내드립니다.

또한 다시 랜섬웨어의 피해자가 되지 않도록 보안 문제를 해결하는 방법에 대한 정보도 받게 됩니다.

지금부터 3일 이내에 저에게 연락해 결제를 하셔야 합니다. 그렇지 않으면 제가 키를 삭제하고 원본 키 없이는 누구도 귀하의 파일을 해독할 수 없도록 해야 합니다. 시도해 볼 수는 있지만 시간을 낭비하게 됩니다. 당신의 파일.'

트렌드

가장 많이 본

로드 중...