Hvad er ChocVM Ransomware?
En ny ransomware-variant ved navn ChocVM, der er knyttet til Makop-familien, er for nylig dukket op. Denne ondsindede software krypterer filer, ændrer skrivebordsbaggrunde, ændrer filnavne og efterlader en karakteristisk løsesum i en fil med navnet "+README-WARNING+.txt."
Table of Contents
Filkryptering og omdøbning
ChocVM anvender en unik tilgang til filomdøbning ved at tilføje en streng af tilfældige tegn, e-mailadressen "xakep@dark-forum.ru" og filtypenavnet ".chocolate." For eksempel transformeres en fil som "1.jpg" til "1.jpg.[2AF20FA3].[xakep@dark-forum.ru].chocolate."
ChocVM Ransom Note Oversigt
Løsesedlen efterladt af ChocVM præciserer, at ofrets filer er blevet krypteret uden at ændre filstrukturen. For at få adgang til deres filer igen skal ofrene betale en løsesum. Angriberen understreger, at der er tale om en forretningstransaktion, der ikke viser nogen bekymring for ofrets interesser. Et ejendommeligt tilbud er lavet om at dekryptere to små filer med enkle udvidelser gratis, ved at give kontaktoplysninger via e-mail-adresser: xakep@dark-forum.ru eller hackr@dark-forum.ru.
Løsesedlen lyder således:
::: Greetings ChocVM :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc... not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailboxes: xakep@dark-forum.ru or hackr@dark-forum.ru.5.
Q: Hvordan vil dekrypteringsprocessen forløbe efter betaling?
A: Efter betaling vil vi sende dig vores scanner-dekoder program og detaljerede instruktioner til brug. Med dette program vil du være i stand til at dekryptere alle dine krypterede filer..6.
Q: Hvis jeg ikke ønsker at betale dårlige mennesker som dig?
A: Hvis du ikke vil samarbejde med vores service - for os er det lige meget. Men du vil miste din tid og dine data, fordi kun vi har den private nøgle. I praksis - tid er meget mere værd end penge.:::PAS PÅ:::
Forsøg IKKE selv at ændre krypterede filer!
Hvis du vil prøve at bruge tredjepartssoftware til at gendanne dine data eller antivirusløsninger - tag venligst en sikkerhedskopi af alle krypterede filer!
Eventuelle ændringer i krypterede filer kan medføre beskadigelse af den private nøgle og som følge heraf tab af alle data.
Detaljer om løsepengebetaling
Ved betaling forpligter angriberen sig til at levere et dekrypteringsprogram sammen med detaljerede instruktioner til fildekryptering. Notatet advarer eksplicit mod at forsøge uafhængig filgendannelse og hævder, at sådanne handlinger kan beskadige den private nøgle og resultere i irreversibelt datatab.
Indsigt i Ransomware-trusler: et overblik
Når enkeltpersoner bliver ofre for ransomware-angreb, bliver de tvunget til at betale cyberkriminelle for dekrypteringsværktøjer. Typisk omfatter alternativerne søgning efter gratis dekrypteringsværktøjer online eller brug af sikkerhedskopier af data. Det frarådes dog på det kraftigste at betale løsesum på grund af usikkerhed med hensyn til cyberkriminelles pålidelighed til at levere lovede dekrypteringsværktøjer.
Øjeblikkelig handling mod Ransomware
Hurtig eliminering af ransomware fra kompromitterede enheder er afgørende, da malwaren kan igangsætte yderligere krypteringer og spredes gennem lokale netværk, hvilket fører til kryptering af filer på sammenkoblede computere.
Ransomware Landskab
Ransomware-angreb kan variere i leveringsmetoder og mål, men det konsekvente krav om betaling i bytte for at dekryptere data, omdøbe filer og præsentere en løsesumseddel forbliver. Eksempler på andre ransomware-varianter inkluderer BO Team, Cdmx og Tprc.
Forstå Ransomware-infektioner: Årsager og forebyggelse
Infektionsmetoder
Ransomware infiltrerer ofte systemer gennem vildledende e-mails, der indeholder ondsindede vedhæftede filer eller links. Uforsigtige brugere kan utilsigtet starte downloads og henrettelser ved at klikke på disse links eller åbne vedhæftede filer. Trojanske heste er et andet værktøj, der bruges til at levere ondsindede nyttelaster, inklusive ransomware. Trusselsaktører udnytter også kanaler såsom P2P-netværk, ondsindede annoncer, softwaresårbarheder, piratkopieret software og mere.
Beskyttende foranstaltninger
For at beskytte mod ransomware-infektioner rådes brugere til at installere regelmæssige opdateringer til operativsystemet og installerede apps. Brug af velrenommeret antivirus- eller anti-malware-software, udvis forsigtighed med e-mails fra ukendte kilder, undgåelse af risikable websteder og undladelse af at downloade filer fra upålidelige kilder er væsentlige forebyggende foranstaltninger.
Håndtering af ChocVM-infektion
Hvis en computer allerede er inficeret med ChocVM, anbefales det at bruge et anti-malware-program til automatisk fjernelse af denne ransomware-trussel.