CoV Ransomware
O CoV Ransomware exibe a capacidade de criptografar arquivos, tornando-os inacessíveis e inutilizáveis para as vítimas. Este processo de criptografia envolve anexar a extensão '.CoV' aos nomes de arquivo originais dos arquivos afetados. Além disso, a ameaça vai além da mera criptografia de arquivos, alterando o papel de parede da área de trabalho, apresentando uma mensagem de erro e gerando um arquivo 'HOW TO DECRYPT FILES.txt'. Este arquivo de texto serve como uma nota de resgate detalhando as instruções para a vítima sobre como pagar o resgate.
Pesquisadores de segurança identificaram conclusivamente o CoV como um ransomware afiliado à família de malware Xorist . Esta classificação indica que o CoV compartilha características e funcionalidades com outros softwares maliciosos da mesma família.
Para ilustrar como o CoV modifica nomes de arquivos durante o processo de criptografia, considere os seguintes exemplos: '1.png' é transformado em '1.png.CoV' e '2.pdf' torna-se '2.pdf.CoV' e assim por diante . Este padrão de nomenclatura distinto com a extensão '.CoV' anexada serve como um marcador claro de arquivos afetados pelo ransomware.
AsVítimas do CoV Ransomware são Extorquidas Pagando Resgates
A nota de resgate emitida pelo CoV Ransomware comunica uma situação terrível às vítimas, afirmando que todos os arquivos críticos foram criptografados, tornando-os inacessíveis. Para facilitar o processo de descriptografia, os invasores exigem o pagamento de 0,03 Bitcoin, especificando um endereço Bitcoin específico (carteira) para a transação.
Ao concluir o pagamento do resgate, as vítimas são orientadas a estabelecer contato com o invasor através de dois endereços de e-mail especificados: 'covina@tuta.io' ou 'covina1@skiff.com', usando uma linha de assunto predefinida. A garantia dada é que, após a confirmação do pagamento, a vítima receberá as chaves do servidor e uma ferramenta de descriptografia, projetada para automatizar o processo de descriptografia de arquivos.
Adicionando uma camada de urgência, a nota de resgate impõe um prazo de três dias para as vítimas efetuarem o pagamento. Ele alerta explicitamente que o não cumprimento desta janela resultará na exclusão das chaves de descriptografia, impossibilitando a recuperação dos arquivos sem as chaves originais.
Apesar destas instruções, os especialistas em cibersegurança desencorajam fortemente as vítimas de pagar resgates, enfatizando que tais pagamentos não garantem a recuperação de ficheiros e podem inadvertidamente apoiar atividades criminosas. Infelizmente, descriptografar arquivos sem as ferramentas especializadas fornecidas pelos invasores costuma ser uma tarefa desafiadora, se não impossível.
No interesse de evitar maiores danos, as vítimas são aconselhadas a remover imediatamente o ransomware dos sistemas comprometidos. A presença ativa de ransomware representa o risco de criptografar arquivos adicionais e potencialmente se espalhar pelas redes, impactando uma gama mais ampla de computadores no ambiente afetado.
Etapas Cruciais para Evitar que Ameaças de Ransomware Infectem os Seus Dispositivos
No atual cenário digital, é cada vez mais vital tomar medidas de segurança suficientes contra a infinidade de diferentes ameaças de malware que existem. Para minimizar as chances de violação de seus dispositivos, certifique-se de implementar as seguintes etapas essenciais:
- Implemente estratégias robustas de backup : Faça backup regularmente de dados importantes em unidades externas, armazenamento em nuvem ou serviços de backup seguros. Certifique-se de que os backups sejam armazenados off-line para evitar que ransomware os alcance e os criptografe. Verifique regularmente o processo de restauração para verificar a integridade dos backups.
- Mantenha o software e os sistemas atualizados : Atualize regularmente os sistemas operacionais, aplicativos de software e patches de segurança em todos os dispositivos. O ransomware geralmente explora vulnerabilidades em software desatualizado. Ativar atualizações automáticas ou verificar atualizações regularmente ajuda a garantir que os sistemas estejam protegidos contra vulnerabilidades conhecidas.
- Educar e treinar usuários : Eduque os usuários sobre os riscos do ransomware e a importância de hábitos online seguros. Treine-os para reconhecer e-mails de phishing, links suspeitos e anexos. Enfatize a necessidade de senhas fortes e exclusivas e o uso de autenticação multifator. Uma base de usuários bem informada é uma linha de defesa crucial contra ameaças de ransomware.
- Implante soluções de segurança avançadas : Utilize software antimalware confiável com recursos de verificação em tempo real. Implemente soluções de filtragem de e-mail para identificar e colocar em quarentena ameaças potenciais. Considere a implantação de soluções avançadas de detecção de ameaças que possam identificar padrões de comportamento de ransomware, fornecendo uma camada adicional de defesa.
- Restringir permissões de usuário : Limite as permissões de usuário apenas aos níveis necessários para suas funções. Os usuários com privilégios administrativos devem usar contas separadas para tarefas diárias para reduzir o risco de o ransomware obter acesso elevado. Coloque em prática o princípio do menor privilégio para diminuir o impacto de possíveis ataques de ransomware.
Ao incorporar estas medidas numa estratégia abrangente de segurança cibernética, os utilizadores podem reduzir significativamente o risco de serem vítimas de ameaças de ransomware. Revisar e atualizar regularmente essas medidas para alinhá-las com as ameaças emergentes é crucial para manter uma defesa eficaz contra a evolução das táticas de ransomware.
O texto completo da nota de resgate deixada pelo CoV Ransomware é o seguinte:
'Hello,
All your important files are encrypted
if you want to decrypt them you have to pay me 0.03 bitcoinCertifique-se de enviar 0,03 bitcoin para este endereço:
bc1qvxl7lc9kehsh3y3m2aatekpyjs8pd2zx3j34dxSe você não possui bitcoins, compre aqui:
www.paxful.com
Você pode encontrar uma lista maior aqui:
hxxps://bitcoin.org/en/exchangesApós enviar o bitcoin, entre em contato comigo neste endereço de e-mail:
covina@tuta.io ou covina1@skiff.com
com este assunto:Após a confirmação do pagamento, enviarei a você as chaves do servidor e o descriptografador para descriptografar seus arquivos automaticamente.
Você também receberá informações sobre como resolver seu problema de segurança para evitar ser novamente vítima de ransomware.
A partir deste momento você tem 3 dias para entrar em contato comigo para efetuar o pagamento, caso contrário irei deletar as chaves, e tenha certeza que ninguém conseguirá descriptografar seus arquivos sem as chaves originais, você pode tentar mas perderá seu tempo e seus arquivos.'