Hva er ChocVM Ransomware?

En ny løsepengevarevariant kalt ChocVM, assosiert med Makop-familien, har nylig dukket opp. Denne ondsinnede programvaren krypterer filer, endrer skrivebordsbakgrunner, endrer filnavn og etterlater seg en særegen løsepengenota i en fil kalt "+README-WARNING+.txt."

Filkryptering og endre navn

ChocVM bruker en unik tilnærming til å endre navn på filer ved å legge til en streng med tilfeldige tegn, e-postadressen «xakep@dark-forum.ru» og filtypen «.chocolate». For eksempel transformeres en fil som "1.jpg" til "1.jpg.[2AF20FA3].[xakep@dark-forum.ru].chocolate."

ChocVM Ransom Note Oversikt

Løsepengenotaen etterlatt av ChocVM klargjør at offerets filer er kryptert uten å endre filstrukturen. For å få tilbake tilgang til filene deres, må ofrene betale løsepenger. Angriperen understreker at dette er en forretningstransaksjon som ikke viser noen bekymring for offerets interesser. Et særegent tilbud er gitt for å dekryptere to små filer med enkle utvidelser gratis, og gi kontaktinformasjon via e-postadresser: xakep@dark-forum.ru eller hackr@dark-forum.ru.

Løsepengene lyder slik:

::: Greetings ChocVM :::

Little FAQ:

.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

.2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us.

.3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc... not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

.4.
Q: How to contact with you?
A: You can write us to our mailboxes: xakep@dark-forum.ru or hackr@dark-forum.ru

.5.
Spørsmål: Hvordan vil dekrypteringsprosessen fortsette etter betaling?
A: Etter betaling vil vi sende deg vårt skanner-dekoderprogram og detaljerte bruksanvisninger. Med dette programmet vil du kunne dekryptere alle dine krypterte filer.

.6.
Spørsmål: Hvis jeg ikke vil betale dårlige mennesker som deg?
A: Hvis du ikke vil samarbeide med tjenesten vår - for oss spiller det ingen rolle. Men du vil miste tid og data, fordi bare vi har den private nøkkelen. I praksis – tid er mye mer verdt enn penger.

:::BEWARE:::
IKKE prøv å endre krypterte filer selv!
Hvis du vil prøve å bruke tredjepartsprogramvare for å gjenopprette dataene dine eller antivirusløsninger - ta en sikkerhetskopi for alle krypterte filer!
Eventuelle endringer i krypterte filer kan medføre skade på den private nøkkelen og som et resultat tap av all data.

Detaljer om løsepengerbetaling

Ved betaling lover angriperen å levere et dekrypteringsprogram sammen med detaljerte instruksjoner for fildekryptering. Notatet advarer eksplisitt mot å forsøke uavhengig filgjenoppretting, og hevder at slike handlinger kan skade den private nøkkelen og resultere i irreversibelt tap av data.

Innsikt i Ransomware-trusler: en oversikt

Når enkeltpersoner blir ofre for løsepengevare-angrep, blir de tvunget til å betale nettkriminelle for dekrypteringsverktøy. Vanligvis inkluderer alternativene å søke etter gratis dekrypteringsverktøy på nettet eller å bruke sikkerhetskopiering av data. Imidlertid frarådes det å betale løsepenger på det sterkeste på grunn av usikkerhet angående påliteligheten til nettkriminelle i å levere lovede dekrypteringsverktøy.

Umiddelbar handling mot ransomware

Rask eliminering av løsepengevare fra kompromitterte enheter er avgjørende, siden skadelig programvare kan starte ytterligere krypteringer og spre seg gjennom lokale nettverk, noe som fører til kryptering av filer på sammenkoblede datamaskiner.

Ransomware Landskap

Ransomware-angrep kan variere i leveringsmetoder og mål, men det konsekvente kravet om betaling i bytte for å dekryptere data, gi nytt navn til filer og presentere en løsepengenota forblir. Eksempler på andre løsepengevarevarianter inkluderer BO Team, Cdmx og Tprc.

Forstå ransomware-infeksjoner: årsaker og forebygging

Infeksjonsmetoder

Ransomware infiltrerer ofte systemer gjennom villedende e-poster som inneholder ondsinnede vedlegg eller lenker. Uforsiktige brukere kan utilsiktet starte nedlastinger og kjøringer ved å klikke på disse koblingene eller åpne vedlegg. Trojanere er et annet verktøy som brukes til å levere skadelige nyttelaster, inkludert løsepengeprogramvare. Trusselaktører utnytter også kanaler som P2P-nettverk, ondsinnede annonser, programvaresårbarheter, piratkopiert programvare og mer.

Beskyttende tiltak

For å beskytte mot løsepenge-infeksjoner, anbefales brukere å installere regelmessige oppdateringer for operativsystemet og installerte apper. Å bruke anerkjente antivirus- eller anti-malware-programvare, utvise forsiktighet med e-poster fra ukjente kilder, unngå risikofylte nettsteder og avstå fra å laste ned filer fra uklarerte kilder er viktige forebyggende tiltak.

Håndtere ChocVM-infeksjon

Hvis en datamaskin allerede er infisert med ChocVM, anbefales det å bruke et anti-malware-program for automatisk fjerning av denne løsepenge-trusselen.

December 29, 2023
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.