CoV ランサムウェア
CoV ランサムウェアは、ファイルを暗号化する機能を備えており、被害者はファイルにアクセスできなくなり、使用できなくなります。この暗号化プロセスでは、影響を受けるファイルの元のファイル名に「.CoV」拡張子を追加します。さらに、この脅威はデスクトップの壁紙を変更し、エラー メッセージを表示し、「HOW TO DECRYPT FILES.txt」ファイルを生成することで、単なるファイル暗号化を超えています。このテキスト ファイルは、被害者に対する身代金の支払い方法について詳しく説明した身代金メモとして機能します。
セキュリティ研究者は、CoV がXoristマルウェア ファミリに関連するランサムウェアであると最終的に特定しました。この分類は、CoV が同じファミリー内の他の悪意のあるソフトウェアと特性と機能を共有していることを示しています。
CoV が暗号化プロセス中にファイル名をどのように変更するかを説明するために、次の例を考えてみましょう。「1.png」は「1.png.CoV」に変換され、「2.pdf」は「2.pdf.CoV」になります。 。 「.CoV」拡張子が付加されたこの独特の命名パターンは、ランサムウェアの影響を受けるファイルの明確なマーカーとして機能します。
CoV ランサムウェアの被害者は身代金の支払いを強要される
CoV ランサムウェアによって発行された身代金メモは、すべての重要なファイルが暗号化されてアクセス不能になっていると主張し、悲惨な状況を被害者に伝えます。復号プロセスを容易にするために、攻撃者はトランザクションに特定のビットコイン アドレス (ウォレット) を指定して、0.03 ビットコインの支払いを要求します。
身代金の支払いが完了すると、被害者は、事前に定義された件名を使用して、「covina@tuta.io」または「covina1@skiff.com」という 2 つの指定された電子メール アドレスを介して攻撃者との連絡を確立するよう指示されます。与えられた保証は、支払いの確認時に、被害者がサーバーキーと、ファイル復号プロセスを自動化するように設計された復号ツールを受け取ることです。
身代金メモには、被害者が支払いを行うまでに 3 日間の期限が課せられており、緊急性がさらに増しています。このウィンドウ内で従わない場合、復号化キーが削除され、元のキーがなければファイルの回復が不可能になることを明示的に警告しています。
こうした指示にもかかわらず、サイバーセキュリティの専門家は被害者が身代金を支払うことを強く勧めず、そのような支払いはファイルの回復を保証するものではなく、意図せず犯罪行為を支援する可能性があることを強調している。残念ながら、攻撃者が提供する特殊なツールを使用せずにファイルを復号化することは、不可能ではないにしても、困難な作業であることがよくあります。
さらなる被害を防ぐため、被害者は侵害されたシステムからランサムウェアを速やかに削除することをお勧めします。ランサムウェアが活発に存在すると、追加のファイルが暗号化され、ネットワーク全体に拡散する可能性があり、影響を受ける環境内のより広範囲のコンピュータに影響を与える可能性があります。
ランサムウェアの脅威によるデバイスの感染を防ぐための重要な手順
現在のデジタル シナリオでは、無数のさまざまなマルウェアの脅威に対して十分なセキュリティ対策を講じることがますます重要になっています。デバイスが侵害される可能性を最小限に抑えるために、次の重要な手順を必ず実行してください。
- 堅牢なバックアップ戦略を実装する: 重要なデータを外部ドライブ、クラウド ストレージ、または安全なバックアップ サービスに定期的にバックアップします。ランサムウェアがバックアップに到達して暗号化するのを防ぐために、バックアップは必ずオフラインで保存してください。復元プロセスを定期的にチェックして、バックアップの整合性を確認してください。
- ソフトウェアとシステムを最新の状態に保つ: すべてのデバイスのオペレーティング システム、ソフトウェア アプリケーション、セキュリティ パッチを定期的に更新します。ランサムウェアは、古いソフトウェアの脆弱性を悪用することがよくあります。自動更新を有効にするか、更新を定期的に確認すると、システムが既知の脆弱性に対して確実に強化されるようになります。
- ユーザーの教育とトレーニング: ランサムウェアのリスクと安全なオンライン習慣の重要性についてユーザーを教育します。フィッシングメール、不審なリンク、添付ファイルを認識できるように指導します。強力で一意のパスワードと多要素認証の使用の必要性を強調します。十分な情報を持ったユーザーベースは、ランサムウェアの脅威に対する重要な防御線となります。
- 高度なセキュリティ ソリューションの導入: リアルタイム スキャン機能を備えた評判の良いマルウェア対策ソフトウェアを利用します。電子メール フィルタリング ソリューションを実装して、潜在的な脅威を特定して隔離します。ランサムウェアの動作パターンを特定し、追加の防御層を提供できる高度な脅威検出ソリューションの導入を検討してください。
- ユーザー権限を制限する: ユーザー権限を、その役割に必要なレベルのみに制限します。管理者権限を持つユーザーは、ランサムウェアが昇格アクセスを取得するリスクを軽減するために、日常のタスクに別のアカウントを使用する必要があります。最小特権の原則を実践して、潜在的なランサムウェア攻撃の影響を軽減します。
これらの対策を包括的なサイバーセキュリティ戦略に組み込むことで、ユーザーはランサムウェアの脅威の犠牲になるリスクを大幅に軽減できます。進化するランサムウェア戦術に対する効果的な防御を維持するには、表面化する脅威に合わせてこれらの対策を定期的に見直し、更新することが重要です。
CoV ランサムウェアによって投下された身代金メモの全文は次のとおりです。
'Hello,
All your important files are encrypted
if you want to decrypt them you have to pay me 0.03 bitcoin必ず 0.03 ビットコインを次のアドレスに送信してください。
bc1qvxl7lc9kehsh3y3m2aatekpyjs8pd2zx3j34dxビットコインを所有していない場合は、ここから購入してください。
www.paxful.com
ここでより大きなリストを見つけることができます。
hxxps://bitcoin.org/en/exchangesビットコインを送信したら、次のメールアドレスまでご連絡ください。
covina@tuta.io または covina1@skiff.com
この件名で:支払い確認後、ファイルを自動的に復号化するためのサーバーキーと復号化ツールをお送りします。
また、再びランサムウェアの被害者にならないようにセキュリティ問題を解決する方法に関する情報も提供されます。
この瞬間から、支払いのために 3 日以内にご連絡ください。そうでない場合はキーを削除し、元のキーがなければ誰もファイルを復号化できないようにします。試すことはできますが、時間を無駄にすることになります。あなたのファイル。