CoV Ransomware
CoV Ransomware uppvisar förmågan att kryptera filer, vilket gör dem otillgängliga och oanvändbara för offren. Denna krypteringsprocess innebär att tillägget '.CoV' läggs till de ursprungliga filnamnen för de berörda filerna. Dessutom går hotet längre än bara filkryptering genom att ändra skrivbordsunderlägget, presentera ett felmeddelande och generera en "HUR MAN BESKRYTERAR FILES.txt"-filen. Den här textfilen fungerar som en lösensumma med instruktioner för offret om hur man betalar lösen.
Säkerhetsforskare har definitivt identifierat CoV som ransomware kopplat till Xorist malware-familjen. Denna klassificering indikerar att CoV delar egenskaper och funktioner med annan skadlig programvara inom samma familj.
För att illustrera hur CoV ändrar filnamn under krypteringsprocessen, överväg följande exempel: '1.png' omvandlas till '1.png.CoV' och '2.pdf' blir '2.pdf.CoV' och så vidare . Detta distinkta namnmönster med det bifogade tillägget '.CoV' fungerar som en tydlig markör för filer som påverkas av ransomware.
Offer för CoV Ransomware utpressas till att betala lösen
Lösensedeln som utfärdats av CoV Ransomware kommunicerar en svår situation till offren, och hävdar att alla kritiska filer har genomgått kryptering, vilket gör dem otillgängliga. För att underlätta dekrypteringsprocessen kräver angriparna betalning på 0,03 Bitcoin, och anger en viss Bitcoin-adress (plånbok) för transaktionen.
Efter att ha slutfört lösensumman, uppmanas offren att ta kontakt med angriparen via två angivna e-postadresser: 'covina@tuta.io' eller 'covina1@skiff.com' med hjälp av en fördefinierad ämnesrad. Försäkran som ges är att, efter bekräftelse av betalningen, kommer offret att få servernycklar och ett dekrypteringsverktyg, utformat för att automatisera fildekrypteringsprocessen.
Lösennotan lägger till ett brådskande lager och anger en tredagars tidsram för offren att göra betalningen. Den varnar uttryckligen för att underlåtenhet att följa detta fönster kommer att resultera i radering av dekrypteringsnycklarna, vilket gör filåterställning omöjlig utan de ursprungliga nycklarna.
Trots dessa instruktioner avråder cybersäkerhetsexperter starkt offren från att betala lösensummor, och betonar att sådana betalningar inte garanterar återställning av filer och oavsiktligt kan stödja brottslig verksamhet. Tyvärr är det ofta en utmanande, om inte omöjlig, uppgift att dekryptera filer utan de specialiserade verktyg som angriparna tillhandahåller.
I syfte att förhindra ytterligare skada, rekommenderas offren att ta bort ransomware från komprometterade system omedelbart. Den aktiva närvaron av ransomware utgör risken att kryptera ytterligare filer och potentiellt spridas över nätverk, vilket påverkar ett bredare utbud av datorer i den drabbade miljön.
Viktiga steg för att förhindra att ransomware-hot infekterar dina enheter
I det nuvarande digitala scenariot är det allt viktigare att vidta tillräckliga säkerhetsåtgärder mot de otaliga olika skadliga hot som finns där ute. För att minimera risken för att dina enheter skadas, se till att implementera följande viktiga steg:
- Implementera robusta säkerhetskopieringsstrategier : Säkerhetskopiera regelbundet viktig data till externa enheter, molnlagring eller säkra säkerhetskopieringstjänster. Se till att säkerhetskopior lagras offline för att förhindra ransomware från att nå och kryptera dem. Kontrollera regelbundet återställningsprocessen för att verifiera säkerhetskopiornas integritet.
- Håll programvara och system uppdaterade : Uppdatera regelbundet operativsystem, program och säkerhetskorrigeringar på alla enheter. Ransomware utnyttjar ofta sårbarheter i föråldrad programvara. Aktivering av automatiska uppdateringar eller regelbunden sökning efter uppdateringar hjälper till att säkerställa att systemen stärks mot kända sårbarheter.
- Utbilda och träna användare : Utbilda användare om riskerna med ransomware och vikten av säkra onlinevanor. Coacha dem att känna igen nätfiske-e-postmeddelanden, misstänkta länkar och bilagor. Betona behovet av starka, unika lösenord och användningen av multifaktorautentisering. En välinformerad användarbas är en avgörande försvarslinje mot ransomware-hot.
- Distribuera avancerade säkerhetslösningar : Använd välrenommerad anti-malware-programvara med realtidsskanningsfunktioner. Implementera e-postfiltreringslösningar för att identifiera och placera potentiella hot i karantän. Överväg att implementera avancerade lösningar för att upptäcka hot som kan identifiera beteendemönster för ransomware, vilket ger ett ytterligare försvarslager.
- Begränsa användarbehörigheter : Begränsa användarbehörigheter till endast de nödvändiga nivåerna som krävs för deras roller. Användare med administrativa rättigheter bör använda separata konton för dagliga uppgifter för att minska risken för att ransomware får förhöjd åtkomst. Omsätt principen om minsta privilegium i praktiken för att minska effekten av potentiella ransomware-attacker.
Genom att införliva dessa åtgärder i en omfattande cybersäkerhetsstrategi kan användare avsevärt minska risken för att falla offer för ransomware-hot. Att regelbundet granska och uppdatera dessa åtgärder för att anpassa sig till de hot som uppstår är avgörande för att upprätthålla ett effektivt försvar mot utvecklande ransomware-taktik.
Hela texten i lösennotan som släpps av CoV Ransomware är som följer:
'Hello,
All your important files are encrypted
if you want to decrypt them you have to pay me 0.03 bitcoinSe till att du skickar 0,03 bitcoin till denna adress:
bc1qvxl7lc9kehsh3y3m2atekpyjs8pd2zx3j34dxOm du inte äger bitcoins, köp här:
www.paxful.com
Du hittar en större lista här:
hxxps://bitcoin.org/en/exchangesEfter att ha skickat bitcoin, kontakta mig på följande e-postadresser:
covina@tuta.io eller covina1@skiff.com
med detta ämne:Efter betalningsbekräftelse skickar jag dina servernycklar och dekryptering till dig för att dekryptera dina filer automatiskt.
Du kommer också att få information om hur du löser ditt säkerhetsproblem för att undvika att bli ett offer för ransomware igen.
Från detta ögonblick har du 3 dagar på dig att kontakta mig för att göra betalningen, annars kommer jag att radera nycklarna och vara säker på att ingen kommer att kunna dekryptera dina filer utan originalnycklarna, du kan försöka men du kommer att förlora din tid och dina filer.'