CoV Ransomware

CoV Ransomware แสดงความสามารถในการเข้ารหัสไฟล์ ทำให้เหยื่อไม่สามารถเข้าถึงได้และใช้งานไม่ได้ กระบวนการเข้ารหัสนี้เกี่ยวข้องกับการผนวกนามสกุล '.CoV' ต่อท้ายชื่อไฟล์ดั้งเดิมของไฟล์ที่ได้รับผลกระทบ นอกจากนี้ ภัยคุกคามยังไปไกลกว่าการเข้ารหัสไฟล์ด้วยการเปลี่ยนวอลเปเปอร์เดสก์ท็อป แสดงข้อความแสดงข้อผิดพลาด และสร้างไฟล์ 'HOW TO DECRYPT FILES.txt' ไฟล์ข้อความนี้ทำหน้าที่เป็นบันทึกค่าไถ่ซึ่งมีรายละเอียดคำแนะนำสำหรับเหยื่อเกี่ยวกับวิธีการชำระค่าไถ่

นักวิจัยด้านความปลอดภัยระบุโดยสรุปว่า CoV เป็นแรนซัมแวร์ที่เกี่ยวข้องกับตระกูลมัลแวร์ Xorist การจำแนกประเภทนี้บ่งชี้ว่า CoV แบ่งปันคุณลักษณะและฟังก์ชันการทำงานกับซอฟต์แวร์ที่เป็นอันตรายอื่นๆ ในตระกูลเดียวกัน

เพื่อแสดงให้เห็นว่า CoV แก้ไขชื่อไฟล์ในระหว่างกระบวนการเข้ารหัสอย่างไร ให้พิจารณาตัวอย่างต่อไปนี้: '1.png' ถูกแปลงเป็น '1.png.CoV' และ '2.pdf' กลายเป็น '2.pdf.CoV' และอื่นๆ . รูปแบบการตั้งชื่อที่โดดเด่นซึ่งมีนามสกุล '.CoV' ต่อท้ายนี้ทำหน้าที่เป็นเครื่องหมายที่ชัดเจนของไฟล์ที่ได้รับผลกระทบจากแรนซัมแวร์

ผู้ที่ตกเป็นเหยื่อของ CoV Ransomware ถูกขู่กรรโชกให้จ่ายค่าไถ่

หมายเหตุค่าไถ่ที่ออกโดย CoV Ransomware สื่อสารสถานการณ์ที่เลวร้ายแก่เหยื่อ โดยยืนยันว่าไฟล์สำคัญทั้งหมดได้รับการเข้ารหัส ทำให้ไม่สามารถเข้าถึงได้ เพื่ออำนวยความสะดวกในกระบวนการถอดรหัส ผู้โจมตีต้องการการชำระเงิน 0.03 Bitcoin โดยระบุที่อยู่ Bitcoin (กระเป๋าเงิน) เฉพาะสำหรับการทำธุรกรรม

เมื่อชำระค่าไถ่เสร็จสิ้น เหยื่อจะถูกขอให้ติดต่อกับผู้โจมตีผ่านที่อยู่อีเมลที่ระบุสองแห่ง: 'covina@tuta.io' หรือ 'covina1@skiff.com' โดยใช้หัวเรื่องที่กำหนดไว้ล่วงหน้า การรับประกันที่ได้รับคือ เมื่อยืนยันการชำระเงิน เหยื่อจะได้รับคีย์เซิร์ฟเวอร์และเครื่องมือถอดรหัส ซึ่งได้รับการออกแบบมาเพื่อทำให้กระบวนการถอดรหัสไฟล์เป็นแบบอัตโนมัติ

เพิ่มความเร่งด่วนอีกขั้น บันทึกเรียกค่าไถ่กำหนดกรอบเวลาสามวันเพื่อให้เหยื่อชำระเงิน เตือนอย่างชัดเจนว่าการไม่ปฏิบัติตามภายในหน้าต่างนี้จะส่งผลให้มีการลบคีย์ถอดรหัส ส่งผลให้การกู้คืนไฟล์เป็นไปไม่ได้หากไม่มีคีย์ดั้งเดิม

แม้จะมีคำแนะนำเหล่านี้ แต่ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ก็ไม่สนับสนุนให้เหยื่อจ่ายค่าไถ่ โดยเน้นว่าการชำระเงินดังกล่าวไม่รับประกันการกู้คืนไฟล์และอาจสนับสนุนกิจกรรมทางอาญาโดยไม่ได้ตั้งใจ น่าเสียดายที่การถอดรหัสไฟล์โดยไม่มีเครื่องมือพิเศษที่ผู้โจมตีมอบให้มักเป็นงานที่ท้าทายหรือเป็นไปไม่ได้

เพื่อป้องกันความเสียหายเพิ่มเติม เหยื่อควรลบแรนซัมแวร์ออกจากระบบที่ถูกบุกรุกทันที การมีอยู่ของแรนซัมแวร์ที่ใช้งานอยู่ทำให้เกิดความเสี่ยงในการเข้ารหัสไฟล์เพิ่มเติม และอาจแพร่กระจายไปทั่วเครือข่าย ส่งผลกระทบต่อคอมพิวเตอร์ในวงกว้างภายในสภาพแวดล้อมที่ได้รับผลกระทบ

ขั้นตอนสำคัญในการป้องกันภัยคุกคามจากแรนซัมแวร์ไม่ให้ติดอุปกรณ์ของคุณ

ในสถานการณ์ดิจิทัลในปัจจุบัน การใช้มาตรการรักษาความปลอดภัยที่เพียงพอเพื่อต่อต้านภัยคุกคามมัลแวร์ต่างๆ ที่มีอยู่มากมายมีความสำคัญมากขึ้นเรื่อยๆ เพื่อลดโอกาสที่อุปกรณ์ของคุณจะถูกละเมิด โปรดปฏิบัติตามขั้นตอนสำคัญต่อไปนี้:

  • ใช้กลยุทธ์การสำรองข้อมูลที่แข็งแกร่ง : สำรองข้อมูลสำคัญเป็นประจำไปยังไดรฟ์ภายนอก ที่เก็บข้อมูลบนคลาวด์ หรือบริการสำรองข้อมูลที่ปลอดภัย ตรวจสอบให้แน่ใจว่าการสำรองข้อมูลถูกเก็บไว้แบบออฟไลน์เพื่อป้องกันไม่ให้แรนซัมแวร์เข้าถึงและเข้ารหัสข้อมูลเหล่านั้น ตรวจสอบกระบวนการกู้คืนเป็นประจำเพื่อตรวจสอบความสมบูรณ์ของการสำรองข้อมูล
  • อัปเดตซอฟต์แวร์และระบบอยู่เสมอ : อัปเดตระบบปฏิบัติการ แอปพลิเคชันซอฟต์แวร์ และแพตช์ความปลอดภัยบนอุปกรณ์ทั้งหมดเป็นประจำ Ransomware มักจะหาประโยชน์จากช่องโหว่ในซอฟต์แวร์ที่ล้าสมัย การเปิดใช้งานการอัปเดตอัตโนมัติหรือการตรวจสอบการอัปเดตเป็นประจำช่วยให้แน่ใจว่าระบบได้รับการเสริมความแข็งแกร่งจากช่องโหว่ที่ทราบ
  • ให้ความรู้และฝึกอบรมผู้ใช้ : ให้ความรู้แก่ผู้ใช้เกี่ยวกับความเสี่ยงของแรนซัมแวร์และความสำคัญของพฤติกรรมออนไลน์ที่ปลอดภัย ฝึกให้พวกเขารู้จักอีเมลฟิชชิ่ง ลิงก์ที่น่าสงสัย และไฟล์แนบ เน้นย้ำถึงความจำเป็นในการใช้รหัสผ่านที่รัดกุมและไม่ซ้ำกัน และการใช้การรับรองความถูกต้องแบบหลายปัจจัย ฐานผู้ใช้ที่มีความรู้เป็นแนวทางสำคัญในการป้องกันภัยคุกคามแรนซัมแวร์
  • ปรับใช้โซลูชั่นความปลอดภัยขั้นสูง : ใช้ซอฟต์แวร์ป้องกันมัลแวร์ที่มีชื่อเสียงพร้อมความสามารถในการสแกนแบบเรียลไทม์ ใช้โซลูชันการกรองอีเมลเพื่อระบุและกักกันภัยคุกคามที่อาจเกิดขึ้น พิจารณาปรับใช้โซลูชันการตรวจจับภัยคุกคามขั้นสูงที่สามารถระบุรูปแบบพฤติกรรมของแรนซัมแวร์ได้ โดยให้การป้องกันเพิ่มเติมอีกชั้นหนึ่ง
  • จำกัดสิทธิ์ของผู้ใช้ : จำกัดสิทธิ์ของผู้ใช้ให้อยู่ในระดับที่จำเป็นสำหรับบทบาทของพวกเขาเท่านั้น ผู้ใช้ที่มีสิทธิ์ผู้ดูแลระบบควรใช้บัญชีแยกต่างหากสำหรับงานรายวันเพื่อลดความเสี่ยงที่แรนซัมแวร์จะเข้าถึงได้ในระดับสูง นำหลักการของสิทธิพิเศษน้อยที่สุดไปใช้จริงเพื่อลดผลกระทบของการโจมตีของแรนซัมแวร์ที่อาจเกิดขึ้น

ด้วยการรวมมาตรการเหล่านี้เข้ากับกลยุทธ์ความปลอดภัยทางไซเบอร์ที่ครอบคลุม ผู้ใช้สามารถลดความเสี่ยงในการตกเป็นเหยื่อของภัยคุกคามแรนซัมแวร์ได้อย่างมาก การทบทวนและอัปเดตมาตรการเหล่านี้เป็นประจำเพื่อให้สอดคล้องกับภัยคุกคามที่ปรากฏเป็นสิ่งสำคัญในการรักษาการป้องกันที่มีประสิทธิภาพต่อกลยุทธ์แรนซัมแวร์ที่พัฒนาอยู่

ข้อความทั้งหมดในบันทึกเรียกค่าไถ่ที่ตกโดย CoV Ransomware มีดังต่อไปนี้:

'Hello,

All your important files are encrypted
if you want to decrypt them you have to pay me 0.03 bitcoin

ตรวจสอบให้แน่ใจว่าคุณส่ง 0.03 bitcoin ไปยังที่อยู่นี้:
bc1qvxl7lc9kehsh3y3m2aatekpyjs8pd2zx3j34dx

หากคุณไม่ได้เป็นเจ้าของ bitcoins ให้ซื้อจากที่นี่:
www.paxful.com
คุณสามารถค้นหารายการที่ใหญ่กว่าได้ที่นี่:
hxxps://bitcoin.org/en/exchanges

หลังจากส่ง bitcoin แล้ว โปรดติดต่อฉันตามที่อยู่อีเมลนี้:
covina@tuta.io หรือ covina1@skiff.com
กับหัวข้อนี้:

หลังจากยืนยันการชำระเงิน ฉันจะส่งคีย์เซิร์ฟเวอร์และตัวถอดรหัสของคุณเพื่อถอดรหัสไฟล์ของคุณโดยอัตโนมัติ

คุณยังจะได้รับข้อมูลเกี่ยวกับวิธีการแก้ไขปัญหาด้านความปลอดภัยเพื่อหลีกเลี่ยงการตกเป็นเหยื่อของแรนซัมแวร์อีกครั้ง

จากนี้ไป คุณมีเวลา 3 วันในการติดต่อฉันเพื่อชำระเงิน ไม่เช่นนั้นฉันจะลบกุญแจออก และต้องแน่ใจว่าจะไม่มีใครสามารถถอดรหัสไฟล์ของคุณโดยไม่ต้องใช้กุญแจดั้งเดิม คุณสามารถลองได้ แต่คุณจะเสียเวลาและ ไฟล์ของคุณ

กระทู้ที่เกี่ยวข้อง

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...