CoV Ransomware
Програмне забезпечення-вимагач CoV демонструє здатність шифрувати файли, роблячи їх недоступними та непридатними для використання жертвами. Цей процес шифрування передбачає додавання розширення ".CoV" до оригінальних назв файлів, уражених проблемою. Крім того, загроза виходить за рамки простого шифрування файлів, змінюючи шпалери робочого столу, показуючи повідомлення про помилку та генеруючи файл «ЯК РОЗШИФРОВАТИ ФАЙЛИ.txt». Цей текстовий файл служить запискою про викуп із детальними інструкціями для жертви щодо того, як сплатити викуп.
Дослідники безпеки остаточно визначили CoV як програму-вимагач, пов’язану з сімейством шкідливих програм Xorist . Ця класифікація вказує на те, що CoV має спільні характеристики та функції з іншим шкідливим програмним забезпеченням у тому самому сімействі.
Щоб проілюструвати, як CoV змінює назви файлів під час процесу шифрування, розглянемо такі приклади: «1.png» перетворюється на «1.png.CoV», а «2.pdf» стає «2.pdf.CoV» і так далі . Цей характерний шаблон іменування з доданим розширенням «.CoV» служить чітким маркером файлів, уражених програмою-вимагачем.
Жертв програм-вимагачів CoV змушують платити викуп
Записка про викуп, видана програмою-вимагачем CoV, повідомляє жертвам жахливу ситуацію, стверджуючи, що всі критичні файли зашифровано, що робить їх недоступними. Щоб полегшити процес дешифрування, зловмисники вимагають сплату 0,03 біткойна, вказуючи конкретну біткойн-адресу (гаманець) для транзакції.
Після завершення виплати викупу жертвам пропонується встановити зв’язок із зловмисником за допомогою двох указаних електронних адрес: «covina@tuta.io» або «covina1@skiff.com», використовуючи попередньо визначену тему. Запевняємо, що після підтвердження платежу жертва отримає ключі сервера та інструмент дешифрування, призначений для автоматизації процесу дешифрування файлів.
Додаючи рівень терміновості, повідомлення про викуп накладає на жертв триденний термін для здійснення платежу. Він чітко попереджає, що недотримання цього вікна призведе до видалення ключів розшифровки, що унеможливить відновлення файлу без оригінальних ключів.
Незважаючи на ці інструкції, експерти з кібербезпеки категорично не рекомендують жертвам платити викуп, наголошуючи, що такі платежі не гарантують відновлення файлів і можуть ненавмисно підтримувати злочинну діяльність. На жаль, дешифрування файлів без спеціальних інструментів, наданих зловмисниками, часто є складним, якщо не неможливим, завданням.
Щоб запобігти подальшій шкоді, жертвам рекомендується негайно видалити програмне забезпечення-вимагач із скомпрометованих систем. Активна присутність програм-вимагачів створює ризик шифрування додаткових файлів і потенційного поширення в мережах, впливаючи на більш широкий спектр комп’ютерів у враженому середовищі.
Вирішальні кроки для запобігання загрозам програм-вимагачів від зараження ваших пристроїв
У поточному цифровому сценарії все більш життєво важливо вживати достатніх заходів безпеки проти безлічі різноманітних загроз зловмисного програмного забезпечення. Щоб звести до мінімуму ймовірність злому ваших пристроїв, обов’язково виконайте такі важливі кроки:
- Застосовуйте надійні стратегії резервного копіювання : регулярно створюйте резервні копії важливих даних на зовнішніх накопичувачах, у хмарному сховищі або безпечних службах резервного копіювання. Переконайтеся, що резервні копії зберігаються в автономному режимі, щоб запобігти доступу програм-вимагачів до них і їх шифруванню. Регулярно перевіряйте процес відновлення, щоб перевірити цілісність резервних копій.
- Оновлюйте програмне забезпечення та системи : регулярно оновлюйте операційні системи, програмні додатки та виправлення безпеки на всіх пристроях. Програми-вимагачі часто використовують уразливості застарілого програмного забезпечення. Увімкнення автоматичних оновлень або регулярна перевірка оновлень допомагає переконатися, що системи захищені від відомих уразливостей.
- Навчайте та навчайте користувачів : розкажіть користувачам про ризики програм-вимагачів і важливість безпечних звичок в Інтернеті. Навчіть їх розпізнавати фішингові електронні листи, підозрілі посилання та вкладення. Підкресліть необхідність надійних унікальних паролів і використання багатофакторної автентифікації. Добре поінформована база користувачів є важливою лінією захисту від загроз програм-вимагачів.
- Розгортайте передові рішення безпеки : використовуйте надійне програмне забезпечення для захисту від зловмисного програмного забезпечення з можливостями сканування в реальному часі. Застосуйте рішення для фільтрації електронної пошти, щоб виявити потенційні загрози та помістити їх у карантин. Розгляньте розгортання розширених рішень для виявлення загроз, які можуть ідентифікувати моделі поведінки програм-вимагачів, забезпечуючи додатковий рівень захисту.
- Обмежити дозволи користувача : обмежте дозволи користувачів до рівня, необхідного для їхніх ролей. Користувачі з правами адміністратора повинні використовувати окремі облікові записи для щоденних завдань, щоб зменшити ризик отримання програмами-вимагачами підвищеного доступу. Застосуйте на практиці принцип найменших привілеїв, щоб зменшити вплив потенційних атак програм-вимагачів.
Включивши ці заходи в комплексну стратегію кібербезпеки, користувачі можуть значно знизити ризик стати жертвою програм-вимагачів. Регулярний перегляд і оновлення цих заходів для узгодження з загрозами, що виникають, має вирішальне значення для підтримки ефективного захисту від нових тактик програм-вимагачів.
Повний текст записки про викуп, скинутої програмою-вимагачем CoV, такий:
'Hello,
All your important files are encrypted
if you want to decrypt them you have to pay me 0.03 bitcoinОбов’язково надішліть 0,03 біткойна на цю адресу:
bc1qvxl7lc9kehsh3y3m2aatekpyjs8pd2zx3j34dxЯкщо у вас немає біткойнів, купуйте тут:
www.paxful.com
Ви можете знайти більший список тут:
hxxps://bitcoin.org/en/exchangesПісля надсилання біткойнів зв’яжіться зі мною за такими електронними адресами:
covina@tuta.io або covina1@skiff.com
з цією темою:Після підтвердження оплати я надішлю вам ваші ключі сервера та дешифратор для автоматичного розшифрування файлів.
Ви також отримаєте інформацію про те, як вирішити проблему безпеки, щоб знову не стати жертвою програм-вимагачів.
З цього моменту у вас є 3 дні, щоб зв’язатися зі мною для здійснення платежу, інакше я видалю ключі, і будьте впевнені, що ніхто не зможе розшифрувати ваші файли без оригінальних ключів, ви можете спробувати, але ви втратите час і ваші файли.