CoV Ransomware
ЦоВ Рансомваре показује способност шифровања датотека, чинећи их неприступачним и неупотребљивим за жртве. Овај процес шифровања подразумева додавање екстензије '.ЦоВ' оригиналним именима датотека на које утиче. Штавише, претња иде даље од пуког шифровања фајлова мењањем позадине радне површине, представљањем поруке о грешци и генерисањем датотеке „КАКО ДА ДЕКРИПАТИ ФИЛЕС.ткт“. Ова текстуална датотека служи као белешка о откупнини са детаљним упутствима за жртву о томе како да плати откупнину.
Истраживачи безбедности су коначно идентификовали ЦоВ као рансомвер повезан са породицом малвера Ксорист . Ова класификација указује да ЦоВ дели карактеристике и функционалности са другим злонамерним софтвером у оквиру исте породице.
Да бисте илустровали како ЦоВ мења имена датотека током процеса шифровања, размотрите следеће примере: „1.пнг“ се трансформише у „1.пнг.ЦоВ“, а „2.пдф“ постаје „2.пдф.ЦоВ“ и тако даље . Овај препознатљив образац именовања са додатом екстензијом „.ЦоВ“ служи као јасан маркер датотека на које утиче рансомвер.
Жртве CoV Ransomware-а су изнуђене да плате откуп
Обавештење о откупнини коју је издао ЦоВ Рансомваре саопштава жртвама страшну ситуацију, тврдећи да су све критичне датотеке подвргнуте шифровању, што их чини недоступним. Да би олакшали процес дешифровања, нападачи захтевају уплату од 0,03 Битцоин, наводећи одређену Битцоин адресу (новчаник) за трансакцију.
По завршетку исплате откупнине, жртве се упућују да успоставе контакт са нападачем преко две одређене адресе е-поште: 'цовина@тута.ио' или 'цовина1@скифф.цом', користећи унапред дефинисану тему. Дато осигурање је да ће жртва, након потврде уплате, добити кључеве сервера и алат за дешифровање, дизајниран да аутоматизује процес дешифровања датотека.
Додајући ниво хитности, порука о откупнини намеће тродневни временски оквир за жртве да изврше уплату. Изричито упозорава да ће непоштовање овог прозора довести до брисања кључева за дешифровање, чинећи опоравак датотеке немогућим без оригиналних кључева.
Упркос овим упутствима, стручњаци за сајбер безбедност снажно обесхрабрују жртве од плаћања откупа, наглашавајући да такве исплате не обезбеђују враћање досијеа и могу ненамерно подржати криминалне активности. Нажалост, дешифровање датотека без специјализованих алата које пружају нападачи је често изазован, ако не и немогућ задатак.
У интересу спречавања даље штете, жртвама се саветује да одмах уклоне рансомваре из компромитованих система. Активно присуство рансомваре-а представља ризик од шифровања додатних датотека и потенцијалног ширења по мрежама, утичући на шири спектар рачунара унутар погођеног окружења.
Кључни кораци у спречавању да претње рансомвера заразе ваше уређаје
У тренутном дигиталном сценарију, све је важније предузети довољне мере безбедности против безброј различитих претњи од малвера. Да бисте свели на најмању могућу меру шансе да ваши уређаји буду пробијени, обавезно примените следеће основне кораке:
- Имплементирајте робусне стратегије прављења резервних копија : Редовно правите резервне копије важних података на спољним дисковима, складишту у облаку или безбедним услугама прављења резервних копија. Уверите се да су резервне копије ускладиштене ван мреже како бисте спречили да их рансомвер дође и шифрује. Редовно проверавајте процес обнављања да бисте проверили интегритет резервних копија.
- Одржавајте ажурирање софтвера и система : Редовно ажурирајте оперативне системе, софтверске апликације и безбедносне закрпе на свим уређајима. Рансомваре често искоришћава рањивости у застарелом софтверу. Омогућавање аутоматских ажурирања или редовно провера ажурирања помаже да се осигура да су системи заштићени од познатих рањивости.
- Образујте и обучите кориснике : Образујте кориснике о ризицима рансомваре-а и важности безбедних онлајн навика. Научите их да препознају пхисхинг е-поруке, сумњиве везе и прилоге. Нагласите потребу за јаким, јединственим лозинкама и употребом вишефакторске аутентификације. Добро информисана корисничка база је кључна линија одбране од претњи рансомвера.
- Примените напредна безбедносна решења : Користите реномирани софтвер за заштиту од малвера са могућностима скенирања у реалном времену. Примените решења за филтрирање е-поште да бисте идентификовали и ставили у карантин потенцијалне претње. Размислите о примени напредних решења за откривање претњи која могу да идентификују обрасце понашања рансомвера, пружајући додатни слој одбране.
- Ограничите корисничке дозволе : Ограничите корисничке дозволе само на неопходне нивое потребне за њихове улоге. Корисници са административним привилегијама треба да користе засебне налоге за свакодневне задатке како би смањили ризик да рансомвер добије повећани приступ. Спроведите у пракси принцип најмање привилегија да бисте умањили утицај потенцијалних напада рансомвера.
Уграђивањем ових мера у свеобухватну стратегију сајбер безбедности, корисници могу значајно да смање ризик да постану жртве претњи рансомвера. Редовно преиспитивање и ажурирање ових мера како би се ускладиле са претњама које се појављују је кључно за одржавање ефикасне одбране од еволуирајућих тактика рансомвера.
Цео текст поруке о откупнини коју је избацио ЦоВ Рансомваре је следећи:
'Hello,
All your important files are encrypted
if you want to decrypt them you have to pay me 0.03 bitcoinОбавезно пошаљите 0,03 биткоина на ову адресу:
бц1квкл7лц9кехсх3и3м2аатекпијс8пд2зк3ј34дкАко не поседујете биткоине, купујте овде:
ввв.пакфул.цом
Већу листу можете пронаћи овде:
хккпс://битцоин.орг/ен/екцхангесНакон слања биткоина, контактирајте ме на ове адресе е-поште:
цовина@тута.ио или цовина1@скифф.цом
са овом темом:Након потврде плаћања, послаћу вам кључеве вашег сервера и дешифровање да аутоматски дешифрујете ваше датотеке.
Такође ћете добити информације о томе како да решите безбедносни проблем да не бисте поново постали жртва рансомваре-а.
Од овог тренутка имате 3 дана да ме контактирате да извршим уплату, иначе ћу обрисати кључеве и будите сигурни да нико неће моћи да дешифрује ваше датотеке без оригиналних кључева, можете покушати али ћете изгубити време и ваше датотеке.'