CoV Ransomware
CoV Ransomware shfaq aftësinë për të enkriptuar skedarët, duke i bërë ato të paarritshme dhe të papërdorshme për viktimat. Ky proces kriptimi përfshin shtimin e shtesës '.CoV' në emrat origjinal të skedarëve të skedarëve të prekur. Për më tepër, kërcënimi shkon përtej thjesht enkriptimit të skedarëve duke ndryshuar sfondin e desktopit, duke paraqitur një mesazh gabimi dhe duke gjeneruar një skedar 'SI TË DEKRIPTOHET FILES.txt'. Ky skedar teksti shërben si një shënim shpërblesëje që përshkruan udhëzimet për viktimën se si të paguajë shpërblimin.
Studiuesit e sigurisë kanë identifikuar përfundimisht CoV si ransomware të lidhur me familjen e malware Xorist . Ky klasifikim tregon se CoV ndan karakteristika dhe funksionalitete me programe të tjera me qëllim të keq brenda së njëjtës familje.
Për të ilustruar se si CoV modifikon emrat e skedarëve gjatë procesit të enkriptimit, merrni parasysh shembujt e mëposhtëm: '1.png' shndërrohet në '1.png.CoV' dhe '2.pdf' bëhet '2.pdf.CoV' e kështu me radhë . Ky model i veçantë emërtimi me shtesën '.CoV' të bashkëngjitur shërben si një shënues i qartë i skedarëve të prekur nga ransomware.
Viktimat e Ransomware-it të CoV zhvaten për të paguar shpërblesa
Shënimi i shpërblesës i lëshuar nga CoV Ransomware komunikon një situatë të tmerrshme për viktimat, duke pohuar se të gjithë skedarët kritikë i janë nënshtruar enkriptimit, duke i bërë ato të paarritshme. Për të lehtësuar procesin e deshifrimit, sulmuesit kërkojnë pagesën prej 0.03 Bitcoin, duke specifikuar një adresë të veçantë Bitcoin (portofol) për transaksionin.
Pas përfundimit të pagesës së shpërblimit, viktimat drejtohen të krijojnë kontakt me sulmuesin nëpërmjet dy adresave të specifikuara të emailit: 'covina@tuta.io' ose 'covina1@skiff.com', duke përdorur një linjë të paracaktuar subjekti. Siguria e dhënë është se, pas konfirmimit të pagesës, viktima do të marrë çelësat e serverit dhe një mjet dekriptues, i krijuar për të automatizuar procesin e deshifrimit të skedarëve.
Duke shtuar një shtresë urgjence, shënimi i shpërblimit imponon një afat kohor tre-ditor për viktimat për të bërë pagesën. Ai paralajmëron në mënyrë eksplicite se mospërputhja brenda kësaj dritare do të rezultojë në fshirjen e çelësave të deshifrimit, duke e bërë të pamundur rikuperimin e skedarit pa çelësat origjinalë.
Pavarësisht këtyre udhëzimeve, ekspertët e sigurisë kibernetike i dekurajojnë me forcë viktimat që të paguajnë shpërblime, duke theksuar se pagesa të tilla nuk sigurojnë rikuperimin e dosjeve dhe mund të mbështesin pa dashje aktivitetet kriminale. Fatkeqësisht, deshifrimi i skedarëve pa mjetet e specializuara të ofruara nga sulmuesit është shpesh një detyrë sfiduese, nëse jo e pamundur.
Në interes të parandalimit të dëmeve të mëtejshme, viktimat këshillohen të heqin menjëherë ransomware nga sistemet e komprometuara. Prania aktive e ransomware paraqet rrezikun e kriptimit të skedarëve shtesë dhe përhapjes së mundshme nëpër rrjete, duke ndikuar në një gamë më të gjerë kompjuterësh brenda mjedisit të prekur.
Hapat vendimtarë në parandalimin e kërcënimeve të Ransomware nga infektimi i pajisjeve tuaja
Në skenarin aktual dixhital, është gjithnjë e më e rëndësishme të merren masa të mjaftueshme sigurie kundër një morie kërcënimesh të ndryshme malware atje. Për të minimizuar shanset që pajisjet tuaja të shkelen, sigurohuni që të zbatoni hapat thelbësorë të mëposhtëm:
- Zbatoni strategji të fuqishme rezervë : Bëni kopje rezervë të rregullt të të dhënave të rëndësishme në disqet e jashtme, ruajtjen në renë kompjuterike ose shërbime rezervë të sigurta. Sigurohuni që kopjet rezervë të ruhen jashtë linje për të parandaluar që ransomware t'i arrijë dhe t'i kodojë ato. Kontrolloni rregullisht procesin e restaurimit për të verifikuar integritetin e kopjeve rezervë.
- Mbani të përditësuar softuerin dhe sistemet : Përditësoni rregullisht sistemet operative, aplikacionet softuerike dhe arnimet e sigurisë në të gjitha pajisjet. Ransomware shpesh shfrytëzon dobësitë në softuerin e vjetëruar. Aktivizimi i përditësimeve automatike ose kontrollimi i rregullt për përditësime ndihmon për t'u siguruar që sistemet janë të fortifikuara ndaj dobësive të njohura.
- Edukoni dhe trajnoni përdoruesit : Edukoni përdoruesit për rreziqet e ransomware dhe rëndësinë e zakoneve të sigurta në internet. Trajnojini ata të njohin emailet e phishing, lidhjet e dyshimta dhe bashkëngjitjet. Theksoni nevojën për fjalëkalime të forta, unike dhe përdorimin e vërtetimit me shumë faktorë. Një bazë përdoruesi e mirëinformuar është një linjë thelbësore mbrojtjeje kundër kërcënimeve të ransomware.
- Vendosni zgjidhje të avancuara të sigurisë : Përdorni softuer me reputacion kundër malware me aftësi skanimi në kohë reale. Zbatoni zgjidhje për filtrimin e postës elektronike për të identifikuar dhe karantinuar kërcënimet e mundshme. Merrni parasysh vendosjen e zgjidhjeve të avancuara të zbulimit të kërcënimeve që mund të identifikojnë modelet e sjelljes së ransomware, duke ofruar një shtresë shtesë mbrojtjeje.
- Kufizoni lejet e përdoruesit : Kufizoni lejet e përdoruesve vetëm në nivelet e nevojshme që kërkohen për rolet e tyre. Përdoruesit me privilegje administrative duhet të përdorin llogari të veçanta për detyrat e përditshme për të reduktuar rrezikun e ransomware për të fituar akses të lartë. Vëreni në praktikë parimin e privilegjit më të vogël për të pakësuar ndikimin e sulmeve të mundshme të ransomware.
Duke përfshirë këto masa në një strategji gjithëpërfshirëse të sigurisë kibernetike, përdoruesit mund të zvogëlojnë ndjeshëm rrezikun e të qenit viktimë e kërcënimeve të ransomware. Rishikimi dhe përditësimi i rregullt i këtyre masave për t'u përshtatur me kërcënimet në sipërfaqe është thelbësor për ruajtjen e një mbrojtjeje efektive kundër taktikave në zhvillim të ransomware.
I gjithë teksti i shënimit të shpërblimit të hedhur nga CoV Ransomware është si më poshtë:
'Hello,
All your important files are encrypted
if you want to decrypt them you have to pay me 0.03 bitcoinSigurohuni që të dërgoni 0.03 bitcoin në këtë adresë:
bc1qvxl7lc9kehsh3y3m2aatekpyjs8pd2zx3j34dxNëse nuk zotëroni bitcoin, blini nga këtu:
www.paxful.com
Këtu mund të gjeni një listë më të madhe:
hxxps://bitcoin.org/en/exchangesPas dërgimit të bitcoin, më kontaktoni në këtë adresë emaili:
covina@tuta.io ose covina1@skiff.com
me këtë temë:Pas konfirmimit të pagesës, unë do t'ju dërgoj çelësat e serverit tuaj dhe dekriptuesin për të deshifruar skedarët tuaj automatikisht.
Do të merrni gjithashtu informacione se si të zgjidhni çështjen tuaj të sigurisë për të shmangur të bëheni sërish viktimë e ransomware.
Nga ky moment keni 3 ditë për të më kontaktuar për të kryer pagesën, në të kundërt do t'i fshij çelësat dhe të jeni të sigurt që askush nuk do të mund të deshifrojë skedarët tuaj pa çelësat origjinalë, mund të provoni por do të humbni kohën tuaj dhe dosjet tuaja.'