ChocVM แรนซัมแวร์
ChocVM Ransomware หนึ่งในส่วนขยายล่าสุดของสถานการณ์แรนซัมแวร์ เป็นตัวแปรที่อยู่ในตระกูล Makop Ransomware ที่โด่งดัง ChocVM เป็นที่รู้จักในด้านเทคนิคการเข้ารหัสที่ซับซ้อนและกลยุทธ์การขู่กรรโชก โดยทิ้งร่องรอยของไฟล์ที่ถูกบุกรุกและเหยื่อที่หงุดหงิด
สารบัญ
ChocVM Ransomware โจมตีคอมพิวเตอร์อย่างไร
ChocVM เข้ารหัสไฟล์บนระบบของเหยื่อโดยใช้อัลกอริธึมการเข้ารหัสที่แข็งแกร่ง ทำให้ไม่สามารถเข้าถึงได้ สิ่งที่ทำให้ ChocVM แตกต่างคือวิธีการที่แตกต่างในการต่อท้ายชื่อไฟล์ ไฟล์ที่เข้ารหัสแต่ละไฟล์จะถูกทำเครื่องหมายด้วยชุดอักขระแบบสุ่ม ที่อยู่อีเมลสำหรับติดต่อ xakep@dark-forum.ru และนามสกุล ".chocolate" ที่ไม่ซ้ำกัน การสัมผัสนี้จะเพิ่มลักษณะเฉพาะให้กับการโจมตี ทำให้สามารถระบุได้ว่าเป็นผลงานของ ChocVM
หมายเหตุค่าไถ่และรายละเอียดการติดต่อ
หลังจากเข้ารหัสไฟล์สำเร็จแล้ว ChocVM จะทิ้งบันทึกเรียกค่าไถ่ไว้ชื่อ '"+README-WARNING+.txt" ไฟล์ข้อความนี้ทำหน้าที่เป็นสะพานเชื่อมการสื่อสารระหว่างผู้โจมตีและเหยื่อ โดยสรุปเงื่อนไขของการขู่กรรโชก หมายเหตุนี้จะให้รายละเอียดการติดต่อ โดยเฉพาะที่อยู่อีเมล xakep@dark-forum.ru และ hackr@dark-forum.ru เพื่อกระตุ้นให้เหยื่อสร้างการสื่อสารผ่านช่องทางเหล่านี้
ChocVM ก็เหมือนกับแรนซัมแวร์สายพันธุ์อื่นๆ ที่พยายามปลูกฝังความมั่นใจให้กับเหยื่อ หมายเหตุเรียกค่าไถ่ประกอบด้วยข้อความที่ทำให้เหยื่อมั่นใจว่าผู้โจมตีสามารถถอดรหัสไฟล์ได้ เพื่อยืนยันข้อเรียกร้องนี้ ChocVM เสนอวิธีการเฉพาะสำหรับเหยื่อในการทดสอบน้ำ ในการดำเนินการที่ค่อนข้างขัดแย้งกัน หมายเหตุแนะนำให้ส่งไฟล์สองไฟล์ที่มีนามสกุลธรรมดา (เช่น jpg, xls, doc ฯลฯ) แต่ละไฟล์มีขนาดไม่เกิน 1 MB ไปยังที่อยู่อีเมลที่ให้ไว้
ผู้โจมตีสัญญาว่าจะถอดรหัสไฟล์ทดสอบเหล่านี้และส่งคืนให้กับเหยื่อ ซึ่งแสดงให้เห็นถึงความสามารถในการกู้คืนข้อมูล การกระทำนี้ถือเป็นหลักประกันถึงเจตนาที่จะให้ความร่วมมือเมื่อมีการจ่ายค่าไถ่แล้ว อย่างไรก็ตาม เหยื่อได้รับคำแนะนำอย่างยิ่งว่าอย่าปฏิบัติตามข้อเรียกร้องเหล่านี้ เนื่องจากไม่มีการรับประกันว่าการจ่ายค่าไถ่จะส่งผลให้มีการกู้คืนไฟล์ทั้งหมด หรือผู้โจมตีจะปฏิบัติตามสัญญาของพวกเขา
วิธีการป้องกันการบุกรุกของ Ransomware
เนื่องจาก ChocVM กระจายการเข้าถึงภัยคุกคาม จึงเป็นเรื่องสำคัญยิ่งสำหรับบุคคลและองค์กรในการปรับใช้แนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์ที่แข็งแกร่ง การอัปเดตซอฟต์แวร์เป็นประจำ การใช้รหัสผ่านที่รัดกุมและไม่ซ้ำใคร และการใช้โซลูชันป้องกันมัลแวร์ที่มีชื่อเสียงถือเป็นสิ่งสำคัญในการเสริมการป้องกันการโจมตีจากแรนซัมแวร์
โดยสรุป ChocVM Ransomware ซึ่งเป็นส่วนหนึ่งของตระกูล Makop ก่อให้เกิดภัยคุกคามร้ายแรงต่อความปลอดภัยและความสมบูรณ์ของข้อมูลดิจิทัล ในขณะที่ภาพรวมภัยคุกคามทางไซเบอร์พัฒนาขึ้น การรับทราบข้อมูลและการใช้มาตรการเชิงรุกจึงกลายเป็นสิ่งสำคัญอย่างยิ่งในการต่อสู้กับการโจมตีของแรนซัมแวร์ที่กำลังดำเนินอยู่
ข้อความเรียกค่าไถ่ ChocVM Ransomware อ่านว่า:
'Greetings ChocVM :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailboxes: xakep@dark-forum.ru or hackr@dark-forum.ru.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'