Trusseldatabase Ransomware CoV Ransomware

CoV Ransomware

CoV Ransomware viser muligheten til å kryptere filer, noe som gjør dem utilgjengelige og ubrukelige for ofrene. Denne krypteringsprosessen innebærer å legge til '.CoV'-utvidelsen til de originale filnavnene til de berørte filene. Videre går trusselen utover bare filkryptering ved å endre skrivebordsbakgrunnen, presentere en feilmelding og generere en "HVORDAN DEKRYPTERE FILES.txt"-fil. Denne tekstfilen fungerer som en løsepengenotat som beskriver instruksjonene for offeret om hvordan de skal betale løsepenger.

Sikkerhetsforskere har endelig identifisert CoV som løsepengevare tilknyttet Xorist malware-familien. Denne klassifiseringen indikerer at CoV deler egenskaper og funksjoner med annen skadelig programvare innenfor samme familie.

For å illustrere hvordan CoV endrer filnavn under krypteringsprosessen, se på følgende eksempler: '1.png' transformeres til '1.png.CoV,' og '2.pdf' blir '2.pdf.CoV' og så videre . Dette karakteristiske navnemønsteret med den vedlagte '.CoV'-utvidelsen fungerer som en tydelig markør for filer som er påvirket av løsepengevaren.

Ofre for CoV Ransomware blir presset ut til å betale løsepenger

Løseseddelen utstedt av CoV Ransomware kommuniserer en alvorlig situasjon til ofrene, og hevder at alle kritiske filer har gjennomgått kryptering, noe som gjør dem utilgjengelige. For å lette dekrypteringsprosessen krever angriperne betaling på 0,03 Bitcoin, og spesifiserer en bestemt Bitcoin-adresse (lommebok) for transaksjonen.

Etter å ha fullført løsepengebetalingen, blir ofrene bedt om å etablere kontakt med angriperen via to spesifiserte e-postadresser: 'covina@tuta.io' eller 'covina1@skiff.com' ved å bruke en forhåndsdefinert emnelinje. Garantien som gis er at offeret etter bekreftelse av betalingen vil motta servernøkler og et dekrypteringsverktøy designet for å automatisere fildekrypteringsprosessen.

Løsepengenotatet legger til et lag av haste og pålegger en tre-dagers tidsramme for ofrene for å betale. Den advarer eksplisitt om at manglende overholdelse i dette vinduet vil resultere i sletting av dekrypteringsnøklene, noe som gjør filgjenoppretting umulig uten de originale nøklene.

Til tross for disse instruksjonene, fraråder cybersikkerhetseksperter ofre på det sterkeste fra å betale løsepenger, og understreker at slike betalinger ikke sikrer gjenoppretting av filer og utilsiktet kan støtte kriminelle aktiviteter. Dessverre er det ofte en utfordrende, om ikke umulig, oppgave å dekryptere filer uten de spesialiserte verktøyene angriperne tilbyr.

For å forhindre ytterligere skade, rådes ofre til å fjerne løsepengevaren fra kompromitterte systemer umiddelbart. Den aktive tilstedeværelsen av løsepengevare utgjør risikoen for å kryptere flere filer og potensielt spre seg på tvers av nettverk, noe som påvirker et bredere spekter av datamaskiner i det berørte miljøet.

Avgjørende trinn for å forhindre at ransomware-trusler infiserer enhetene dine

I det nåværende digitale scenariet er det stadig viktigere å ta tilstrekkelige sikkerhetstiltak mot mylderet av forskjellige malware-trusler der ute. For å minimere sjansene for at enhetene dine blir brutt, sørg for å implementere følgende viktige trinn:

  • Implementer robuste sikkerhetskopieringsstrategier : Sikkerhetskopier regelmessig viktige data til eksterne stasjoner, skylagring eller sikre sikkerhetskopieringstjenester. Sørg for at sikkerhetskopier lagres offline for å forhindre at løsepengevare når og krypterer dem. Kontroller gjenopprettingsprosessen regelmessig for å bekrefte integriteten til sikkerhetskopier.
  • Hold programvare og systemer oppdatert : Oppdater regelmessig operativsystemer, programvareapplikasjoner og sikkerhetsoppdateringer på alle enheter. Ransomware utnytter ofte sårbarheter i utdatert programvare. Aktivering av automatiske oppdateringer eller regelmessig sjekking av oppdateringer bidrar til å sikre at systemene er forsterket mot kjente sårbarheter.
  • Utdanne og trene brukere : Lær brukerne om risikoen ved løsepengevare og viktigheten av trygge vaner på nettet. Lær dem å gjenkjenne phishing-e-poster, mistenkelige linker og vedlegg. Legg vekt på behovet for sterke, unike passord og bruk av multifaktorautentisering. En godt informert brukerbase er en avgjørende forsvarslinje mot løsepengevaretrusler.
  • Implementer avanserte sikkerhetsløsninger : Bruk anerkjent anti-malware-programvare med sanntidsskanning. Implementer e-postfiltreringsløsninger for å identifisere og sette potensielle trusler i karantene. Vurder å distribuere avanserte trusseldeteksjonsløsninger som kan identifisere løsepengevareatferdsmønstre, og gi et ekstra lag med forsvar.
  • Begrens brukertillatelser : Begrens brukertillatelser til bare de nødvendige nivåene som kreves for rollene deres. Brukere med administrative rettigheter bør bruke separate kontoer for daglige oppgaver for å redusere risikoen for at løsepengeprogramvare får økt tilgang. Sett i praksis prinsippet om minste privilegium for å redusere virkningen av potensielle løsepengevareangrep.

Ved å innlemme disse tiltakene i en omfattende nettsikkerhetsstrategi, kan brukere redusere risikoen for å bli ofre for løsepengevaretrusler betraktelig. Regelmessig gjennomgang og oppdatering av disse tiltakene for å samsvare med trusler på overflaten er avgjørende for å opprettholde et effektivt forsvar mot nye løsepengevare-taktikker.

Hele teksten til løsepengenotatet som ble sendt av CoV Ransomware er som følger:

'Hello,

All your important files are encrypted
if you want to decrypt them you have to pay me 0.03 bitcoin

Pass på at du sender 0,03 bitcoin til denne adressen:
bc1qvxl7lc9kehsh3y3m2aatekpyjs8pd2zx3j34dx

Hvis du ikke eier bitcoins, kjøp her:
www.paxful.com
Du finner en større liste her:
hxxps://bitcoin.org/en/exchanges

Etter å ha sendt bitcoin, kontakt meg på disse e-postadressene:
covina@tuta.io eller covina1@skiff.com
med dette emnet:

Etter betalingsbekreftelse vil jeg sende deg servernøkler og dekryptering for å dekryptere filene dine automatisk.

Du vil også motta informasjon om hvordan du kan løse sikkerhetsproblemet ditt for å unngå å bli et offer for løsepengevare igjen.

Fra dette øyeblikket har du 3 dager på deg til å kontakte meg for å foreta betalingen, ellers vil jeg slette nøklene, og være sikker på at ingen vil være i stand til å dekryptere filene dine uten de originale nøklene, du kan prøve, men du vil miste tid og filene dine.'

Relaterte innlegg

Trender

Mest sett

Laster inn...