O que é ChocVM Ransomware?

Uma nova variante de ransomware chamada ChocVM, associada à família Makop, surgiu recentemente. Este software malicioso criptografa arquivos, altera papéis de parede da área de trabalho, modifica nomes de arquivos e deixa uma nota de resgate distinta em um arquivo chamado "+README-WARNING+.txt".

Criptografia e renomeação de arquivos

ChocVM emprega uma abordagem única para renomear arquivos anexando uma sequência de caracteres aleatórios, o endereço de e-mail “xakep@dark-forum.ru” e a extensão de arquivo “.chocolate”. Por exemplo, um arquivo como “1.jpg” se transforma em “1.jpg.[2AF20FA3].[xakep@dark-forum.ru].chocolate”.

Visão geral da nota de resgate ChocVM

A nota de resgate deixada pelo ChocVM esclarece que os arquivos da vítima foram criptografados sem alterar a estrutura do arquivo. Para recuperar o acesso aos seus arquivos, as vítimas são obrigadas a pagar um resgate. O invasor ressalta que se trata de uma transação comercial, não demonstrando preocupação com os interesses da vítima. Uma oferta peculiar é feita para descriptografar gratuitamente dois pequenos arquivos com extensões simples, fornecendo informações de contato através dos endereços de e-mail: xakep@dark-forum.ru ou hackr@dark-forum.ru.

A nota de resgate é semelhante a esta:

::: Greetings ChocVM :::

Little FAQ:

.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

.2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us.

.3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc... not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

.4.
Q: How to contact with you?
A: You can write us to our mailboxes: xakep@dark-forum.ru or hackr@dark-forum.ru

.5.
P: Como ocorrerá o processo de descriptografia após o pagamento?
R: Após o pagamento, enviaremos a você nosso programa de scanner-decodificador e instruções detalhadas de uso. Com este programa você poderá descriptografar todos os seus arquivos criptografados.

.6.
P: Se eu não quiser pagar pessoas más como você?
R: Se você não cooperar com nosso serviço - para nós, isso não importa. Mas você perderá seu tempo e dados, pois só nós temos a chave privada. Na prática, o tempo é muito mais valioso que o dinheiro.

:::CUIDADO:::
NÃO tente alterar arquivos criptografados sozinho!
Se você tentar usar qualquer software de terceiros para restaurar seus dados ou soluções antivírus - faça um backup de todos os arquivos criptografados!
Quaisquer alterações nos arquivos criptografados podem acarretar danos à chave privada e, como resultado, a perda de todos os dados.

Detalhes sobre pagamento de resgate

Após o pagamento, o invasor se compromete a entregar um programa de descriptografia junto com instruções detalhadas para descriptografia de arquivos. A nota adverte explicitamente contra a tentativa de restauração independente de arquivos, alegando que tais ações podem danificar a chave privada e resultar em perda irreversível de dados.

Insights sobre ameaças de ransomware: uma visão geral

Quando os indivíduos são vítimas de ataques de ransomware, são coagidos a pagar aos cibercriminosos por ferramentas de desencriptação. Normalmente, as alternativas incluem a procura de ferramentas de desencriptação gratuitas online ou a utilização de cópias de segurança de dados. No entanto, o pagamento de resgates é fortemente desencorajado devido às incertezas quanto à fiabilidade dos cibercriminosos na entrega das ferramentas de desencriptação prometidas.

Ação imediata contra ransomware

A eliminação rápida do ransomware dos dispositivos comprometidos é crucial, pois o malware pode iniciar outras encriptações e espalhar-se pelas redes locais, levando à encriptação de ficheiros em computadores interligados.

Cenário de ransomware

Os ataques de ransomware podem variar nos métodos de entrega e nos alvos, mas a demanda consistente por pagamento em troca de descriptografia de dados, renomeação de arquivos e apresentação de uma nota de resgate permanece. Exemplos de outras variantes de ransomware incluem BO Team, Cdmx e Tprc.

Compreendendo as infecções por ransomware: causas e prevenção

Métodos de infecção

O ransomware geralmente se infiltra nos sistemas por meio de e-mails enganosos contendo anexos ou links maliciosos. Usuários incautos podem inadvertidamente iniciar downloads e execuções clicando nesses links ou abrindo anexos. Trojans são outra ferramenta usada para entregar cargas maliciosas, incluindo ransomware. Os agentes de ameaças também exploram canais como redes P2P, anúncios maliciosos, vulnerabilidades de software, software pirata e muito mais.

Medidas protetoras

Para se proteger contra infecções de ransomware, os utilizadores são aconselhados a instalar atualizações regulares para o sistema operativo e aplicações instaladas. Empregar software antivírus ou antimalware confiável, ter cuidado com e-mails de fontes desconhecidas, evitar sites arriscados e abster-se de baixar arquivos de fontes não confiáveis são medidas preventivas essenciais.

Lidando com a infecção por ChocVM

Se um computador já estiver infectado com ChocVM, é recomendado usar um programa anti-malware para remoção automática desta ameaça de ransomware.

December 29, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.