CoV Ransomware

CoV Ransomware கோப்புகளை என்க்ரிப்ட் செய்யும் திறனை வெளிப்படுத்துகிறது, அவற்றை அணுக முடியாததாகவும் பாதிக்கப்பட்டவர்களுக்கு பயன்படுத்த முடியாததாகவும் ஆக்குகிறது. இந்த என்க்ரிப்ஷன் செயல்பாட்டில், பாதிக்கப்பட்ட கோப்புகளின் அசல் கோப்புப் பெயர்களுடன் '.CoV' நீட்டிப்பைச் சேர்ப்பது அடங்கும். மேலும், டெஸ்க்டாப் வால்பேப்பரை மாற்றுவதன் மூலமும், ஒரு பிழைச் செய்தியை வழங்குவதன் மூலமும், 'FILES.txt ஐ டீகிரிப்ட் செய்வது எப்படி' என்ற கோப்பை உருவாக்குவதன் மூலமும் அச்சுறுத்தல் வெறும் கோப்பு குறியாக்கத்திற்கு அப்பாற்பட்டது. இந்த உரைக் கோப்பு, மீட்கும் தொகையை எவ்வாறு செலுத்துவது என்பது குறித்த பாதிக்கப்பட்ட நபருக்கான வழிமுறைகளை விவரிக்கும் மீட்புக் குறிப்பாக செயல்படுகிறது.

Xorist மால்வேர் குடும்பத்துடன் இணைந்த ransomware என பாதுகாப்பு ஆராய்ச்சியாளர்கள் CoV ஐ உறுதியாகக் கண்டறிந்துள்ளனர். ஒரே குடும்பத்தில் உள்ள மற்ற தீங்கிழைக்கும் மென்பொருளுடன் CoV பண்புகள் மற்றும் செயல்பாடுகளைப் பகிர்ந்து கொள்கிறது என்பதை இந்த வகைப்பாடு குறிப்பிடுகிறது.

என்க்ரிப்ஷன் செயல்பாட்டின் போது கோவி கோப்புப் பெயர்களை எவ்வாறு மாற்றியமைக்கிறது என்பதை விளக்க, பின்வரும் உதாரணங்களைக் கவனியுங்கள்: '1.png' ஆனது '1.png.CoV' ஆக மாற்றப்படுகிறது, மேலும் '2.pdf' ஆனது '2.pdf.CoV,' மற்றும் பல. . இணைக்கப்பட்ட '.CoV' நீட்டிப்புடன் கூடிய இந்த தனித்துவமான பெயரிடும் முறை ransomware ஆல் பாதிக்கப்பட்ட கோப்புகளின் தெளிவான மார்க்கராக செயல்படுகிறது.

CoV Ransomware-ன் பாதிக்கப்பட்டவர்கள் மீட்கும் தொகையில் பணம் பறிக்கப்படுகிறார்கள்

CoV Ransomware ஆல் வெளியிடப்பட்ட மீட்புக் குறிப்பு பாதிக்கப்பட்டவர்களுக்கு ஒரு மோசமான சூழ்நிலையைத் தெரிவிக்கிறது, அனைத்து முக்கியமான கோப்புகளும் குறியாக்கத்திற்கு உட்பட்டுள்ளன, அவற்றை அணுக முடியாததாக ஆக்குகிறது. மறைகுறியாக்க செயல்முறையை எளிதாக்க, தாக்குபவர்கள் 0.03 பிட்காயின் செலுத்த வேண்டும், பரிவர்த்தனைக்கு ஒரு குறிப்பிட்ட பிட்காயின் முகவரியை (வாலட்) குறிப்பிடுகின்றனர்.

மீட்கும் தொகையை முடித்தவுடன், பாதிக்கப்பட்டவர்கள், 'covina@tuta.io' அல்லது 'covina1@skiff.com,' என்ற இரண்டு குறிப்பிட்ட மின்னஞ்சல் முகவரிகள் மூலம் தாக்குபவர்களுடன் தொடர்பை ஏற்படுத்திக் கொள்ளுமாறு அறிவுறுத்தப்படுகிறார்கள். கொடுக்கப்பட்ட உத்தரவாதம் என்னவென்றால், பணம் செலுத்தியதை உறுதிசெய்த பிறகு, பாதிக்கப்பட்டவர் சேவையக விசைகள் மற்றும் கோப்பு மறைகுறியாக்க செயல்முறையை தானியக்கமாக்க வடிவமைக்கப்பட்ட டிக்ரிப்டர் கருவியைப் பெறுவார்.

அவசரத்தின் ஒரு அடுக்கைச் சேர்த்து, மீட்கும் குறிப்பில் பாதிக்கப்பட்டவர்கள் பணம் செலுத்த மூன்று நாள் கால அவகாசம் விதிக்கப்பட்டுள்ளது. இந்தச் சாளரத்தில் இணங்கத் தவறினால், மறைகுறியாக்க விசைகள் நீக்கப்படும், அசல் விசைகள் இல்லாமல் கோப்பு மீட்டெடுப்பு சாத்தியமற்றதாக இருக்கும் என்று இது வெளிப்படையாக எச்சரிக்கிறது.

இந்த அறிவுறுத்தல்கள் இருந்தபோதிலும், சைபர் பாதுகாப்பு வல்லுநர்கள் பாதிக்கப்பட்டவர்களை மீட்கும் தொகையை செலுத்துவதை கடுமையாக ஊக்கப்படுத்துகிறார்கள், அத்தகைய கொடுப்பனவுகள் கோப்புகளை மீட்டெடுப்பதற்கு உத்தரவாதம் அளிக்காது மற்றும் கவனக்குறைவாக குற்றச் செயல்களை ஆதரிக்கக்கூடும் என்று வலியுறுத்துகின்றனர். துரதிர்ஷ்டவசமாக, தாக்குபவர்களால் வழங்கப்பட்ட சிறப்புக் கருவிகள் இல்லாமல் கோப்புகளை மறைகுறியாக்குவது பெரும்பாலும் சவாலான, சாத்தியமற்றது எனில், பணியாகும்.

மேலும் சேதத்தைத் தடுக்கும் ஆர்வத்தில், பாதிக்கப்பட்டவர்கள் சமரசம் செய்யப்பட்ட கணினிகளில் இருந்து ransomware ஐ உடனடியாக அகற்றுமாறு அறிவுறுத்தப்படுகிறார்கள். ransomware இன் செயலில் இருப்பது கூடுதல் கோப்புகளை குறியாக்கம் செய்யும் அபாயத்தை ஏற்படுத்துகிறது மற்றும் நெட்வொர்க்குகள் முழுவதும் பரவுகிறது, இது பாதிக்கப்பட்ட சூழலில் பரந்த அளவிலான கணினிகளை பாதிக்கிறது.

உங்கள் சாதனங்களில் ரான்சம்வேர் அச்சுறுத்தல்களைத் தடுப்பதில் முக்கியமான படிகள்

தற்போதைய டிஜிட்டல் சூழ்நிலையில், எண்ணற்ற தீம்பொருள் அச்சுறுத்தல்களுக்கு எதிராக போதுமான பாதுகாப்பு நடவடிக்கைகளை எடுப்பது மிகவும் இன்றியமையாததாக உள்ளது. உங்கள் சாதனங்கள் மீறப்படுவதற்கான வாய்ப்புகளைக் குறைக்க, பின்வரும் அத்தியாவசிய படிகளைச் செயல்படுத்துவதை உறுதிசெய்யவும்:

  • வலுவான காப்புப் பிரதி உத்திகளைச் செயல்படுத்தவும் : வெளிப்புற இயக்கிகள், கிளவுட் ஸ்டோரேஜ் அல்லது பாதுகாப்பான காப்புப்பிரதி சேவைகளுக்கு முக்கியமான தரவைத் தொடர்ந்து காப்புப் பிரதி எடுக்கவும். ransomware ஐ அடைவதையும் குறியாக்கம் செய்வதையும் தடுக்க காப்புப்பிரதிகள் ஆஃப்லைனில் சேமிக்கப்படுவதை உறுதிசெய்யவும். காப்புப்பிரதிகளின் ஒருமைப்பாட்டை சரிபார்க்க, மறுசீரமைப்பு செயல்முறையை தவறாமல் சரிபார்க்கவும்.
  • மென்பொருள் மற்றும் சிஸ்டம்களைப் புதுப்பிக்கவும் : அனைத்து சாதனங்களிலும் இயக்க முறைமைகள், மென்பொருள் பயன்பாடுகள் மற்றும் பாதுகாப்பு இணைப்புகளை தொடர்ந்து புதுப்பிக்கவும். ரான்சம்வேர் பெரும்பாலும் காலாவதியான மென்பொருளில் உள்ள பாதிப்புகளை பயன்படுத்திக் கொள்கிறது. தானியங்கு புதுப்பிப்புகளை இயக்குவது அல்லது புதுப்பிப்புகளைத் தவறாமல் சரிபார்ப்பது, அறியப்பட்ட பாதிப்புகளுக்கு எதிராக அமைப்புகள் பலப்படுத்தப்படுவதை உறுதிசெய்ய உதவுகிறது.
  • பயனர்களைப் பயிற்றுவிக்கவும் பயிற்சி செய்யவும் : ransomware இன் அபாயங்கள் மற்றும் பாதுகாப்பான ஆன்லைன் பழக்கவழக்கங்களின் முக்கியத்துவம் பற்றி பயனர்களுக்குக் கற்பிக்கவும். ஃபிஷிங் மின்னஞ்சல்கள், சந்தேகத்திற்கிடமான இணைப்புகள் மற்றும் இணைப்புகளை அடையாளம் காண அவர்களுக்கு பயிற்சி அளிக்கவும். வலுவான, தனித்துவமான கடவுச்சொற்கள் மற்றும் பல காரணி அங்கீகாரத்தைப் பயன்படுத்துவதன் அவசியத்தை வலியுறுத்துங்கள். நன்கு அறியப்பட்ட பயனர் தளம் என்பது ransomware அச்சுறுத்தல்களுக்கு எதிரான ஒரு முக்கியமான பாதுகாப்பாகும்.
  • மேம்பட்ட பாதுகாப்பு தீர்வுகளைப் பயன்படுத்தவும் : நிகழ்நேர ஸ்கேனிங் திறன்களுடன் புகழ்பெற்ற மால்வேர் எதிர்ப்பு மென்பொருளைப் பயன்படுத்தவும். சாத்தியமான அச்சுறுத்தல்களைக் கண்டறிந்து தனிமைப்படுத்த மின்னஞ்சல் வடிகட்டுதல் தீர்வுகளைச் செயல்படுத்தவும். ransomware நடத்தை வடிவங்களை அடையாளம் காணக்கூடிய மேம்பட்ட அச்சுறுத்தல் கண்டறிதல் தீர்வுகளைப் பயன்படுத்துவதைக் கவனியுங்கள், இது கூடுதல் பாதுகாப்பை வழங்குகிறது.
  • பயனர் அனுமதிகளை கட்டுப்படுத்தவும் : பயனர் அனுமதிகளை அவர்களின் பாத்திரங்களுக்கு தேவையான அளவுகளுக்கு மட்டுமே வரம்பிடவும். ransomware உயர்ந்த அணுகலைப் பெறுவதற்கான அபாயத்தைக் குறைக்க, நிர்வாகச் சலுகைகளைக் கொண்ட பயனர்கள் தினசரிப் பணிகளுக்குத் தனித்தனி கணக்குகளைப் பயன்படுத்த வேண்டும். சாத்தியமான ransomware தாக்குதல்களின் தாக்கத்தைக் குறைக்க குறைந்த பட்ச சிறப்புரிமைக் கொள்கையை நடைமுறைக்குக் கொண்டு வாருங்கள்.

இந்த நடவடிக்கைகளை ஒரு விரிவான இணைய பாதுகாப்பு மூலோபாயத்தில் இணைப்பதன் மூலம், பயனர்கள் ransomware அச்சுறுத்தல்களுக்கு பலியாகும் அபாயத்தை கணிசமாகக் குறைக்கலாம். வளர்ந்து வரும் ransomware தந்திரோபாயங்களுக்கு எதிராக ஒரு பயனுள்ள தற்காப்பை பராமரிக்க, வெளிப்படும் அச்சுறுத்தல்களுடன் சீரமைக்க இந்த நடவடிக்கைகளை தவறாமல் மதிப்பாய்வு செய்து புதுப்பித்தல் மிக முக்கியமானது.

CoV Ransomware ஆல் கைவிடப்பட்ட மீட்கும் குறிப்பின் முழு உரையும் பின்வருமாறு:

'Hello,

All your important files are encrypted
if you want to decrypt them you have to pay me 0.03 bitcoin

இந்த முகவரிக்கு 0.03 பிட்காயினை அனுப்புவதை உறுதிசெய்யவும்:
bc1qvxl7lc9kehsh3y3m2aatekpyjs8pd2zx3j34dx

உங்களிடம் பிட்காயின்கள் இல்லையென்றால், இங்கிருந்து வாங்கவும்:
www.paxful.com
பெரிய பட்டியலை இங்கே காணலாம்:
hxxps://bitcoin.org/en/exchanges

பிட்காயினை அனுப்பிய பிறகு, இந்த மின்னஞ்சல் முகவரியில் என்னை தொடர்பு கொள்ளவும்:
covina@tuta.io அல்லது covina1@skiff.com
இந்த விஷயத்துடன்:

கட்டணத்தை உறுதிப்படுத்திய பிறகு, உங்கள் கோப்புகளை தானாகவே மறைகுறியாக்க உங்கள் சர்வர் விசைகள் மற்றும் டிக்ரிப்டரை அனுப்புவேன்.

ransomware க்கு மீண்டும் பலியாவதைத் தவிர்க்க, உங்கள் பாதுகாப்புச் சிக்கலை எவ்வாறு தீர்ப்பது என்பது பற்றிய தகவலையும் பெறுவீர்கள்.

இந்த தருணத்திலிருந்து பணம் செலுத்துவதற்கு நீங்கள் என்னைத் தொடர்பு கொள்ள 3 நாட்கள் உள்ளன, இல்லையெனில் நான் விசைகளை நீக்குவேன், மேலும் அசல் விசைகள் இல்லாமல் உங்கள் கோப்புகளை யாராலும் டிக்ரிப்ட் செய்ய முடியாது என்பதை உறுதிப்படுத்திக் கொள்ளுங்கள், நீங்கள் முயற்சி செய்யலாம், ஆனால் உங்கள் நேரத்தை இழக்க நேரிடும். உங்கள் கோப்புகள்.'

தொடர்புடைய இடுகைகள்

Disjuncove.com

சந்தேகத்திற்கிடமான வலைத்தளங்களை ஆய்வு செய்யும் போது, ஆராய்ச்சியாளர்கள் Disjuncove.com முரட்டு பக்கத்தை கண்டுபிடித்தனர். பெரும்பாலான நம்பத்தகாத வலைத்தளங்களைப் போலவே, அதன் நோக்கம் ஊடுருவும் உலாவி...

CovalentStealer

CovalentStealer என்பது ஒரு தீம்பொருள் அச்சுறுத்தலாகும், இது பாதுகாப்பு தொழில்துறை அடிப்படைத் துறையில் செயல்படும் அமெரிக்க அமைப்புக்கு எதிரான தாக்குதலில் பயன்படுத்தப்பட்ட அச்சுறுத்தும் கருவிகளின் ஒரு பகுதியாகும். அச்சுறுத்தல் நடிகர்களின் குறிக்கோளானது, அவர்களின் இலக்கிலிருந்து இரகசிய மற்றும் முக்கியமான தரவைப் பெறுவதாகும். மீறப்பட்ட சாதனங்களில் கைவிடப்பட்ட மற்ற பேலோடுகளில் இம்பாக்கெட், பைதான்...

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...