CoV Ransomware
Ang CoV Ransomware ay nagpapakita ng kakayahang mag-encrypt ng mga file, na ginagawang hindi naa-access at hindi magagamit para sa mga biktima. Ang proseso ng pag-encrypt na ito ay nagsasangkot ng pagdaragdag ng extension na '.CoV' sa orihinal na mga filename ng mga apektadong file. Higit pa rito, higit pa sa pag-encrypt ng file ang banta sa pamamagitan ng pagbabago sa desktop wallpaper, pagpapakita ng mensahe ng error, at pagbuo ng 'HOW TO DECRYPT FILES.txt' file. Ang text file na ito ay nagsisilbing ransom note na nagdedetalye ng mga tagubilin para sa biktima kung paano magbayad ng ransom.
Natukoy ng mga mananaliksik sa seguridad ang CoV bilang ransomware na nauugnay sa pamilya ng Xorist malware. Isinasaad ng klasipikasyong ito na ang CoV ay nagbabahagi ng mga katangian at functionality sa iba pang nakakahamak na software sa loob ng parehong pamilya.
Upang ilarawan kung paano binabago ng CoV ang mga filename sa panahon ng proseso ng pag-encrypt, isaalang-alang ang mga sumusunod na halimbawa: Ang '1.png' ay binago sa '1.png.CoV,' at ang '2.pdf' ay nagiging '2.pdf.CoV,' at iba pa . Ang natatanging pattern ng pagpapangalan na ito na may nakadugtong na '.CoV' na extension ay nagsisilbing malinaw na marker ng mga file na apektado ng ransomware.
Ang mga Biktima ng CoV Ransomware ay Pangingikil sa Pagbabayad ng mga Ransom
Ang ransom note na inisyu ng CoV Ransomware ay nagpapaalam ng isang malalang sitwasyon sa mga biktima, na nagsasaad na ang lahat ng kritikal na file ay sumailalim sa pag-encrypt, na ginagawang hindi naa-access ang mga ito. Upang mapadali ang proseso ng pag-decryption, ang mga umaatake ay humihingi ng bayad na 0.03 Bitcoin, na tumutukoy sa isang partikular na Bitcoin address (wallet) para sa transaksyon.
Sa pagkumpleto ng pagbabayad ng ransom, ang mga biktima ay inutusan na makipag-ugnayan sa umaatake sa pamamagitan ng dalawang tinukoy na email address: 'covina@tuta.io' o 'covina1@skiff.com,' gamit ang isang paunang natukoy na linya ng paksa. Ang ibinigay na kasiguruhan ay, sa pagkumpirma ng pagbabayad, ang biktima ay makakatanggap ng mga susi ng server at isang tool ng decryptor, na idinisenyo upang i-automate ang proseso ng pag-decryption ng file.
Nagdaragdag ng isang layer ng pangangailangan ng madaliang pagkilos, ang ransom note ay nagpapataw ng tatlong araw na takdang panahon para sa mga biktima na magbayad. Tahasang nagbabala ito na ang kabiguang sumunod sa loob ng window na ito ay magreresulta sa pagtanggal ng mga decryption key, na magiging imposible sa pagbawi ng file nang wala ang mga orihinal na key.
Sa kabila ng mga tagubiling ito, mahigpit na hinihikayat ng mga eksperto sa cybersecurity ang mga biktima na magbayad ng mga ransom, na binibigyang-diin na hindi tinitiyak ng mga naturang pagbabayad ang pagbawi ng mga file at maaaring hindi sinasadyang suportahan ang mga aktibidad na kriminal. Sa kasamaang palad, ang pag-decrypt ng mga file nang walang espesyal na tool na ibinigay ng mga umaatake ay kadalasang isang mahirap, kung hindi imposible, na gawain.
Sa interes na maiwasan ang karagdagang pinsala, pinapayuhan ang mga biktima na alisin kaagad ang ransomware mula sa mga nakompromisong system. Ang aktibong presensya ng ransomware ay nagdudulot ng panganib ng pag-encrypt ng mga karagdagang file at posibleng kumalat sa mga network, na nakakaapekto sa mas malawak na hanay ng mga computer sa loob ng apektadong kapaligiran.
Mga Mahahalagang Hakbang sa Pag-iwas sa Mga Banta ng Ransomware na Makahawa sa Iyong Mga Device
Sa kasalukuyang digital na senaryo, lalong mahalaga na magsagawa ng sapat na mga hakbang sa seguridad laban sa napakaraming iba't ibang banta ng malware doon. Upang mabawasan ang mga pagkakataong masira ang iyong mga device, tiyaking ipatupad ang mga sumusunod na mahahalagang hakbang:
- Ipatupad ang Matatag na Istratehiya sa Pag-backup : Regular na i-back up ang mahalagang data sa mga external na drive, cloud storage, o secure na backup na mga serbisyo. Tiyaking naka-imbak offline ang mga backup upang maiwasang maabot at ma-encrypt ng ransomware ang mga ito. Regular na suriin ang proseso ng pagpapanumbalik upang i-verify ang integridad ng mga backup.
- Panatilihing Updated ang Software at System : Regular na i-update ang mga operating system, software application, at security patch sa lahat ng device. Madalas na sinasamantala ng Ransomware ang mga kahinaan sa lumang software. Ang pagpapagana ng mga awtomatikong pag-update o regular na pagsuri para sa mga update ay nakakatulong na matiyak na ang mga system ay pinatibay laban sa mga kilalang kahinaan.
- Turuan at Sanayin ang mga Gumagamit : Turuan ang mga user tungkol sa mga panganib ng ransomware at ang kahalagahan ng mga ligtas na gawi sa online. Turuan silang kilalanin ang mga email ng phishing, kahina-hinalang link, at mga attachment. Bigyang-diin ang pangangailangan para sa malakas, natatanging mga password at ang paggamit ng multi-factor na pagpapatotoo. Ang isang mahusay na kaalaman na base ng gumagamit ay isang mahalagang linya ng depensa laban sa mga banta ng ransomware.
- I-deploy ang Advanced Security Solutions : Gumamit ng kagalang-galang na anti-malware software na may real-time na mga kakayahan sa pag-scan. Magpatupad ng mga solusyon sa pag-filter ng email upang matukoy at i-quarantine ang mga potensyal na banta. Pag-isipang mag-deploy ng mga advanced na solusyon sa pagtukoy ng pagbabanta na maaaring tumukoy ng mga pattern ng gawi ng ransomware, na nagbibigay ng karagdagang layer ng depensa.
- Limitahan ang Mga Pahintulot ng User : Limitahan ang mga pahintulot ng user sa mga kinakailangang antas lamang na kinakailangan para sa kanilang mga tungkulin. Ang mga gumagamit na may mga pribilehiyong pang-administratibo ay dapat gumamit ng hiwalay na mga account para sa mga pang-araw-araw na gawain upang mabawasan ang panganib ng ransomware na makakuha ng mataas na access. Isagawa ang prinsipyo ng hindi bababa sa pribilehiyo upang bawasan ang epekto ng mga potensyal na pag-atake ng ransomware.
Sa pamamagitan ng pagsasama ng mga hakbang na ito sa isang komprehensibong diskarte sa cybersecurity, ang mga user ay maaaring makabuluhang bawasan ang panganib na mabiktima ng mga banta ng ransomware. Ang regular na pagrepaso at pag-update sa mga hakbang na ito upang umayon sa mga lumalabas na banta ay mahalaga para sa pagpapanatili ng isang epektibong depensa laban sa mga umuusbong na taktika ng ransomware.
Ang buong teksto ng ransom note na ibinaba ng CoV Ransomware ay ang mga sumusunod:
'Hello,
All your important files are encrypted
if you want to decrypt them you have to pay me 0.03 bitcoinTiyaking magpadala ka ng 0.03 bitcoin sa address na ito:
bc1qvxl7lc9kehsh3y3m2aatekpyjs8pd2zx3j34dxKung hindi ka nagmamay-ari ng bitcoins, bumili mula dito:
www.paxful.com
Makakahanap ka ng mas malaking listahan dito:
hxxps://bitcoin.org/en/exchangesPagkatapos ipadala ang bitcoin, makipag-ugnayan sa akin sa mga email address na ito:
covina@tuta.io o covina1@skiff.com
sa paksang ito:Pagkatapos ng kumpirmasyon ng pagbabayad, ipapadala ko sa iyo ang iyong mga server key at decryptor upang awtomatikong i-decrypt ang iyong mga file.
Makakatanggap ka rin ng impormasyon kung paano lutasin ang iyong isyu sa seguridad upang maiwasang maging biktima muli ng ransomware.
Mula sa sandaling ito mayroon kang 3 araw upang makipag-ugnay sa akin upang magbayad, kung hindi, tatanggalin ko ang mga susi, at siguraduhing walang makakapag-decrypt ng iyong mga file nang walang orihinal na mga susi, maaari mong subukan ngunit mawawalan ka ng iyong oras at iyong mga file.'