威胁数据库 Ransomware CoV Ransomware

CoV Ransomware

冠状病毒勒索软件具有加密文件的能力,使受害者无法访问和使用这些文件。此加密过程涉及将“.CoV”扩展名附加到受影响文件的原始文件名中。此外,威胁不仅仅是文件加密,还包括更改桌面壁纸、显示错误消息以及生成“HOW TO DECRYPT FILES.txt”文件。该文本文件用作勒索信,详细说明受害者如何支付赎金。

安全研究人员已最终确定 CoV 为隶属于Xorist恶意软件家族的勒索软件。这种分类表明 CoV 与同一家族中的其他恶意软件具有相同的特征和功能。

为了说明 CoV 在加密过程中如何修改文件名,请考虑以下示例:“1.png”转换为“1.png.CoV”,“2.pdf”转换为“2.pdf.CoV”,依此类推。这种独特的命名模式以及附加的“.CoV”扩展名可以作为受勒索软件影响的文件的清晰标记。

冠状病毒勒索软件的受害者被勒索支付赎金

冠状病毒勒索软件发出的赎金通知书向受害者传达了一种可怕的情况,声称所有关键文件都经过加密,导致它们无法访问。为了促进解密过程,攻击者要求支付 0.03 比特币,并指定交易的特定比特币地址(钱包)。

完成赎金支付后,受害者将被引导通过两个指定的电子邮件地址与攻击者建立联系:“covina@tuta.io”或“covina1@skiff.com”,使用预定义的主题行。所给出的保证是,在确认付款后,受害者将收到服务器密钥和解密工具,旨在自动执行文件解密过程。

勒索信规定受害者必须在三天内付款,这增加了一层紧迫性。它明确警告,如果不遵守此窗口,将导致解密密钥被删除,如果没有原始密钥,则无法恢复文件。

尽管有这些指示,网络安全专家强烈建议受害者不要支付赎金,强调此类付款并不能保证文件的恢复,并且可能会无意中支持犯罪活动。不幸的是,在没有攻击者提供的专门工具的情况下解密文件通常是一项具有挑战性的任务,即使不是不可能的。

为了防止进一步的损害,建议受害者立即从受感染的系统中删除勒索软件。勒索软件的活跃存在会带来加密其他文件并可能跨网络传播的风险,从而影响受影响环境中更广泛的计算机。

防止勒索软件威胁感染您的设备的关键步骤

在当前的数字场景中,采取足够的安全措施来应对无数不同的恶意软件威胁变得越来越重要。为了最大限度地减少您的设备被破坏的可能性,请确保实施以下基本步骤:

  • 实施稳健的备份策略:定期将重要数据备份到外部驱动器、云存储或安全备份服务。确保备份离线存储,以防止勒索软件访问并加密它们。定期检查恢复过程以验证备份的完整性。
  • 保持软件和系统更新:定期更新所有设备上的操作系统、软件应用程序和安全补丁。勒索软件经常利用过时软件中的漏洞。启用自动更新或定期检查更新有助于确保系统针对已知漏洞进行防御。
  • 教育和培训用户:教育用户了解勒索软件的风险以及安全上网习惯的重要性。指导他们识别网络钓鱼电子邮件、可疑链接和附件。强调需要强大、唯一的密码以及使用多重身份验证。消息灵通的用户群是抵御勒索软件威胁的重要防线。
  • 部署高级安全解决方案:利用具有实时扫描功能的信誉良好的反恶意软件软件。实施电子邮件过滤解决方案来识别和隔离潜在威胁。考虑部署可以识别勒索软件行为模式的高级威胁检测解决方案,提供额外的防御层。
  • 限制用户权限:将用户权限限制为其角色所需的必要级别。具有管理权限的用户应使用单独的帐户来执行日常任务,以降低勒索软件获得更高访问权限的风险。将最小权限原则付诸实践,以减轻潜在勒索软件攻击的影响。

通过将这些措施纳入全面的网络安全策略,用户可以显着降低成为勒索软件威胁受害者的风险。定期审查和更新这些措施以应对不断出现的威胁,对于有效防御不断演变的勒索软件策略至关重要。

冠状病毒勒索软件投放的勒索字条全文如下:

'Hello,

All your important files are encrypted
if you want to decrypt them you have to pay me 0.03 bitcoin

确保您发送 0.03 比特币到此地址:
bc1qvxl7lc9kehsh3y3m2aatekpyjs8pd2zx3j34dx

如果您没有比特币,请从这里购买:
www.paxful.com
您可以在这里找到更大的列表:
hxxps://bitcoin.org/en/exchanges

发送比特币后,请通过以下电子邮件地址与我联系:
covina@tuta.io 或 covina1@skiff.com
与这个主题:

付款确认后,我将向您发送您的服务器密钥和解密器以自动解密您的文件。

您还将收到有关如何解决安全问题以避免再次成为勒索软件受害者的信息。

从这一刻起你有3天的时间联系我付款,否则我将删除密钥,并确保没有原始密钥没有人能够解密你的文件,你可以尝试,但你会浪费你的时间和你的文件。

相关帖子

CovidDash 浏览器扩展

骗子仍在使用 COVID-19 作为诱饵,诱使用户安装可疑或侵入性应用程序和浏览器扩展程序。一个这样的例子是 CovidDash 浏览器扩展,它被认为是一种工具,可以轻松访问与 COVID-19 大流行相关的信息。这个可疑应用程序的全名是“约翰霍普金斯大学的 CovidDash”。网络安全研究人员已经证实,CovidDash 反而充当了浏览器劫持者,其目标是重定向用户并生成虚假流量到...

CovalentStealer

CovalentStealer 是一种恶意软件威胁,它是部署在针对在国防工业基地部门运营的美国组织的攻击中部署的威胁工具的一部分。威胁参与者的目标是从他们的目标获取机密和敏感数据。被入侵设备上的其他有效载荷包括 Impacket,一个 Python 类的开源集合, HyperBro RAT和 ChinaChopper Web shell。 完全执行后,CovalentStealer 可以识别受感染系统上的文件共享,对文件进行分类,然后将所选数据泄露到其操作员控制下的远程服务器。威胁将收集到的文件存储在 OneDrive 上。 CovalentStealer 还可以提取与 NT 文件系统卷关联的主文件表。然而,威胁的能力超出了数据的收集范围。威胁参与者还可以利用 CovalentStealer 加密或解密传输的数据,并保护他们的整体通信。 网络安全和基础设施安全局...

趋势

最受关注

正在加载...