O que é ChocVM Ransomware?
Uma nova variante de ransomware chamada ChocVM, associada à família Makop, surgiu recentemente. Este software malicioso criptografa arquivos, altera papéis de parede da área de trabalho, modifica nomes de arquivos e deixa uma nota de resgate distinta em um arquivo chamado "+README-WARNING+.txt".
Índice
Criptografia e renomeação de arquivos
ChocVM emprega uma abordagem única para renomear arquivos anexando uma sequência de caracteres aleatórios, o endereço de e-mail “xakep@dark-forum.ru” e a extensão de arquivo “.chocolate”. Por exemplo, um arquivo como “1.jpg” se transforma em “1.jpg.[2AF20FA3].[xakep@dark-forum.ru].chocolate”.
Visão geral da nota de resgate ChocVM
A nota de resgate deixada pelo ChocVM esclarece que os arquivos da vítima foram criptografados sem alterar a estrutura do arquivo. Para recuperar o acesso aos seus arquivos, as vítimas são obrigadas a pagar um resgate. O invasor ressalta que se trata de uma transação comercial, não demonstrando preocupação com os interesses da vítima. Uma oferta peculiar é feita para descriptografar gratuitamente dois pequenos arquivos com extensões simples, fornecendo informações de contato através dos endereços de e-mail: xakep@dark-forum.ru ou hackr@dark-forum.ru.
A nota de resgate é semelhante a esta:
::: Greetings ChocVM :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc... not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailboxes: xakep@dark-forum.ru or hackr@dark-forum.ru.5.
P: Como ocorrerá o processo de descriptografia após o pagamento?
R: Após o pagamento, enviaremos a você nosso programa de scanner-decodificador e instruções detalhadas de uso. Com este programa você poderá descriptografar todos os seus arquivos criptografados..6.
P: Se eu não quiser pagar pessoas más como você?
R: Se você não cooperar com nosso serviço - para nós, isso não importa. Mas você perderá seu tempo e dados, pois só nós temos a chave privada. Na prática, o tempo é muito mais valioso que o dinheiro.:::CUIDADO:::
NÃO tente alterar arquivos criptografados sozinho!
Se você tentar usar qualquer software de terceiros para restaurar seus dados ou soluções antivírus - faça um backup de todos os arquivos criptografados!
Quaisquer alterações nos arquivos criptografados podem acarretar danos à chave privada e, como resultado, a perda de todos os dados.
Detalhes sobre pagamento de resgate
Após o pagamento, o invasor se compromete a entregar um programa de descriptografia junto com instruções detalhadas para descriptografia de arquivos. A nota adverte explicitamente contra a tentativa de restauração independente de arquivos, alegando que tais ações podem danificar a chave privada e resultar em perda irreversível de dados.
Insights sobre ameaças de ransomware: uma visão geral
Quando os indivíduos são vítimas de ataques de ransomware, são coagidos a pagar aos cibercriminosos por ferramentas de desencriptação. Normalmente, as alternativas incluem a procura de ferramentas de desencriptação gratuitas online ou a utilização de cópias de segurança de dados. No entanto, o pagamento de resgates é fortemente desencorajado devido às incertezas quanto à fiabilidade dos cibercriminosos na entrega das ferramentas de desencriptação prometidas.
Ação imediata contra ransomware
A eliminação rápida do ransomware dos dispositivos comprometidos é crucial, pois o malware pode iniciar outras encriptações e espalhar-se pelas redes locais, levando à encriptação de ficheiros em computadores interligados.
Cenário de ransomware
Os ataques de ransomware podem variar nos métodos de entrega e nos alvos, mas a demanda consistente por pagamento em troca de descriptografia de dados, renomeação de arquivos e apresentação de uma nota de resgate permanece. Exemplos de outras variantes de ransomware incluem BO Team, Cdmx e Tprc.
Compreendendo as infecções por ransomware: causas e prevenção
Métodos de infecção
O ransomware geralmente se infiltra nos sistemas por meio de e-mails enganosos contendo anexos ou links maliciosos. Usuários incautos podem inadvertidamente iniciar downloads e execuções clicando nesses links ou abrindo anexos. Trojans são outra ferramenta usada para entregar cargas maliciosas, incluindo ransomware. Os agentes de ameaças também exploram canais como redes P2P, anúncios maliciosos, vulnerabilidades de software, software pirata e muito mais.
Medidas protetoras
Para se proteger contra infecções de ransomware, os utilizadores são aconselhados a instalar atualizações regulares para o sistema operativo e aplicações instaladas. Empregar software antivírus ou antimalware confiável, ter cuidado com e-mails de fontes desconhecidas, evitar sites arriscados e abster-se de baixar arquivos de fontes não confiáveis são medidas preventivas essenciais.
Lidando com a infecção por ChocVM
Se um computador já estiver infectado com ChocVM, é recomendado usar um programa anti-malware para remoção automática desta ameaça de ransomware.