CoV Ransomware

Программа-вымогатель CoV обладает способностью шифровать файлы, делая их недоступными и непригодными для использования жертвами. Этот процесс шифрования включает добавление расширения «.CoV» к исходным именам затронутых файлов. Более того, угроза выходит за рамки простого шифрования файлов: она меняет обои рабочего стола, отображает сообщение об ошибке и создает файл «КАК РАСКРЫВАТЬ FILES.txt». Этот текстовый файл служит запиской о выкупе с подробными инструкциями для жертвы о том, как заплатить выкуп.

Исследователи безопасности окончательно идентифицировали CoV как программу-вымогатель, связанную с семейством вредоносных программ Xorist . Эта классификация указывает на то, что CoV имеет общие характеристики и функции с другими вредоносными программами того же семейства.

Чтобы проиллюстрировать, как CoV изменяет имена файлов в процессе шифрования, рассмотрим следующие примеры: «1.png» преобразуется в «1.png.CoV», а «2.pdf» становится «2.pdf.CoV» и т. д. . Этот отличительный шаблон именования с добавленным расширением «.CoV» служит четким маркером файлов, затронутых программой-вымогателем.

Жертв программы-вымогателя CoV вымогают, заставляя платить выкуп

В записке с требованием выкупа, выпущенной CoV Ransomware, жертвам сообщается о ужасной ситуации, утверждая, что все важные файлы были зашифрованы, что сделало их недоступными. Чтобы облегчить процесс расшифровки, злоумышленники требуют оплату в размере 0,03 биткойна, указывая конкретный биткойн-адрес (кошелек) для транзакции.

После завершения выплаты выкупа жертвам предлагается установить контакт с злоумышленником по двум указанным адресам электронной почты: «covina@tuta.io» или «covina1@skiff.com», используя заранее определенную строку темы. Гарантия заключается в том, что после подтверждения платежа жертва получит ключи сервера и инструмент расшифровки, предназначенный для автоматизации процесса расшифровки файлов.

Добавляя уровень срочности, в записке о выкупе указывается трехдневный срок, в течение которого жертвы должны произвести платеж. Он явно предупреждает, что несоблюдение требований в этом окне приведет к удалению ключей дешифрования, что сделает восстановление файлов невозможным без исходных ключей.

Несмотря на эти инструкции, эксперты по кибербезопасности настоятельно не рекомендуют жертвам платить выкуп, подчеркивая, что такие платежи не гарантируют восстановление файлов и могут непреднамеренно способствовать преступной деятельности. К сожалению, расшифровка файлов без использования специализированных инструментов, предоставленных злоумышленниками, зачастую является сложной, а то и невозможной задачей.

В целях предотвращения дальнейшего ущерба жертвам рекомендуется как можно скорее удалить программу-вымогатель из скомпрометированных систем. Активное присутствие программ-вымогателей создает риск шифрования дополнительных файлов и потенциального распространения по сетям, затрагивая более широкий круг компьютеров в затронутой среде.

Важные шаги по предотвращению заражения ваших устройств угрозами программ-вымогателей

В нынешнем цифровом сценарии становится все более важным принимать достаточные меры безопасности против множества различных вредоносных угроз. Чтобы свести к минимуму вероятность взлома ваших устройств, обязательно выполните следующие важные шаги:

  • Внедряйте надежные стратегии резервного копирования . Регулярно создавайте резервные копии важных данных на внешние диски, в облачное хранилище или в службы безопасного резервного копирования. Убедитесь, что резервные копии хранятся в автономном режиме, чтобы программы-вымогатели не смогли получить доступ к ним и зашифровать их. Регулярно проверяйте процесс восстановления, чтобы убедиться в целостности резервных копий.
  • Постоянно обновляйте программное обеспечение и системы . Регулярно обновляйте операционные системы, программные приложения и исправления безопасности на всех устройствах. Программы-вымогатели часто используют уязвимости в устаревшем программном обеспечении. Включение автоматических обновлений или регулярная проверка обновлений помогает обеспечить защиту систем от известных уязвимостей.
  • Обучайте и обучайте пользователей : Информируйте пользователей о рисках программ-вымогателей и важности безопасных привычек в Интернете. Научите их распознавать фишинговые электронные письма, подозрительные ссылки и вложения. Подчеркните необходимость надежных, уникальных паролей и использования многофакторной аутентификации. Хорошо информированная база пользователей является важнейшей линией защиты от угроз программ-вымогателей.
  • Развертывание расширенных решений безопасности . Используйте надежное антивирусное программное обеспечение с возможностями сканирования в реальном времени. Внедрите решения по фильтрации электронной почты для выявления и карантина потенциальных угроз. Рассмотрите возможность развертывания передовых решений по обнаружению угроз, которые смогут выявить модели поведения программ-вымогателей, обеспечивая дополнительный уровень защиты.
  • Ограничить разрешения пользователей . Ограничьте права пользователей только необходимыми уровнями, необходимыми для их ролей. Пользователи с правами администратора должны использовать отдельные учетные записи для повседневных задач, чтобы снизить риск получения повышенного доступа программами-вымогателями. Внедрите на практике принцип минимальных привилегий, чтобы уменьшить воздействие потенциальных атак программ-вымогателей.

Включив эти меры в комплексную стратегию кибербезопасности, пользователи могут значительно снизить риск стать жертвой угроз программ-вымогателей. Регулярный пересмотр и обновление этих мер для их соответствия новым угрозам имеет решающее значение для поддержания эффективной защиты от развивающихся тактик программ-вымогателей.

Полный текст записки о выкупе, отправленной CoV Ransomware, выглядит следующим образом:

'Hello,

All your important files are encrypted
if you want to decrypt them you have to pay me 0.03 bitcoin

Убедитесь, что вы отправили 0,03 биткойна на этот адрес:
bc1qvxl7lc9kehsh3y3m2aatekpyjs8pd2zx3j34dx

Если у вас нет биткойнов, купите здесь:
www.paxful.com
Более крупный список вы можете найти здесь:
hxxps://bitcoin.org/en/exchanges

После отправки биткойнов свяжитесь со мной по этим адресам электронной почты:
covina@tuta.io или covina1@skiff.com
с этим предметом:

После подтверждения оплаты я вышлю вам ключи вашего сервера и дешифратор для автоматической расшифровки ваших файлов.

Вы также получите информацию о том, как решить проблему безопасности, чтобы снова не стать жертвой программы-вымогателя.

С этого момента у вас есть 3 дня, чтобы связаться со мной для оплаты, в противном случае я удалю ключи, и будьте уверены, что никто не сможет расшифровать ваши файлы без оригинальных ключей, вы можете попробовать, но вы потеряете свое время и ваши файлы.

Похожие сообщения

В тренде

Наиболее просматриваемые

Загрузка...