Vad är ChocVM Ransomware?
En ny ransomware-variant vid namn ChocVM, associerad med Makop-familjen, har nyligen dykt upp. Denna skadliga programvara krypterar filer, ändrar skrivbordsunderlägg, modifierar filnamn och lämnar efter sig en distinkt lösennota i en fil med namnet "+README-WARNING+.txt."
Table of Contents
Filkryptering och byte av namn
ChocVM använder ett unikt tillvägagångssätt för filbyte genom att lägga till en sträng med slumpmässiga tecken, e-postadressen "xakep@dark-forum.ru" och filtillägget ".chocolate." Till exempel omvandlas en fil som "1.jpg" till "1.jpg.[2AF20FA3].[xakep@dark-forum.ru].chocolate."
ChocVM Ransom Note Översikt
Lösenbeloppet som lämnats av ChocVM klargör att offrets filer har krypterats utan att filstrukturen ändrats. För att återfå tillgång till sina filer måste offren betala en lösensumma. Angriparen betonar att detta är en affärstransaktion som inte visar någon oro för offrets intressen. Ett märkligt erbjudande görs för att gratis dekryptera två små filer med enkla tillägg, genom att tillhandahålla kontaktinformation via e-postadresser: xakep@dark-forum.ru eller hackr@dark-forum.ru.
Lösenbeloppet lyder så här:
::: Greetings ChocVM :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc... not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailboxes: xakep@dark-forum.ru or hackr@dark-forum.ru.5.
F: Hur kommer dekrypteringsprocessen att fortgå efter betalning?
S: Efter betalning skickar vi till dig vårt skanner-dekoderprogram och detaljerade instruktioner för användning. Med detta program kommer du att kunna dekryptera alla dina krypterade filer..6.
F: Om jag inte vill betala dåliga människor som du?
S: Om du inte kommer att samarbeta med vår tjänst - för oss spelar det ingen roll. Men du kommer att förlora din tid och data, eftersom bara vi har den privata nyckeln. I praktiken - tid är mycket mer värd än pengar.:::AKTA SIG:::
Försök INTE ändra krypterade filer själv!
Om du kommer att försöka använda någon programvara från tredje part för att återställa dina data eller antiviruslösningar - gör en säkerhetskopia för alla krypterade filer!
Alla ändringar i krypterade filer kan medföra skada på den privata nyckeln och, som ett resultat, förlust av all data.
Detaljer om lösenbetalning
Vid betalning lovar angriparen att leverera ett dekrypteringsprogram tillsammans med detaljerade instruktioner för fildekryptering. Anteckningen varnar uttryckligen för att försöka oberoende filåterställning, och hävdar att sådana åtgärder kan skada den privata nyckeln och resultera i oåterkallelig dataförlust.
Insikter i Ransomware-hot: En översikt
När individer faller offer för ransomware-attacker, tvingas de att betala cyberkriminella för dekrypteringsverktyg. Vanligtvis inkluderar alternativen att söka efter gratis dekrypteringsverktyg online eller använda säkerhetskopior av data. Att betala lösensummor avråds dock starkt på grund av osäkerheter om tillförlitligheten hos cyberbrottslingar när de levererar utlovade dekrypteringsverktyg.
Omedelbar åtgärd mot Ransomware
Att snabbt eliminera ransomware från komprometterade enheter är avgörande, eftersom skadlig programvara kan initiera ytterligare krypteringar och spridas via lokala nätverk, vilket leder till kryptering av filer på sammankopplade datorer.
Ransomware Landskap
Ransomware-attacker kan variera i leveransmetoder och mål, men det konsekventa kravet på betalning i utbyte mot att dekryptera data, byta namn på filer och presentera en lösennota kvarstår. Exempel på andra ransomware-varianter inkluderar BO Team, Cdmx och Tprc.
Förstå Ransomware-infektioner: orsaker och förebyggande
Infektionsmetoder
Ransomware infiltrerar ofta system genom vilseledande e-postmeddelanden som innehåller skadliga bilagor eller länkar. Oförsiktiga användare kan oavsiktligt initiera nedladdningar och körningar genom att klicka på dessa länkar eller öppna bilagor. Trojaner är ett annat verktyg som används för att leverera skadliga nyttolaster, inklusive ransomware. Hotaktörer utnyttjar också kanaler som P2P-nätverk, skadliga annonser, sårbarheter i programvara, piratkopierad programvara och mer.
Skyddsåtgärder
För att skydda sig mot ransomware-infektioner rekommenderas användare att installera regelbundna uppdateringar för operativsystemet och installerade appar. Att använda välrenommerade antivirus- eller anti-malware-programvara, vara försiktig med e-postmeddelanden från okända källor, undvika riskabla webbplatser och avstå från att ladda ner filer från opålitliga källor är viktiga förebyggande åtgärder.
Hanterar ChocVM-infektion
Om en dator redan är infekterad med ChocVM, rekommenderas det att använda ett anti-malware-program för att automatiskt ta bort detta ransomware-hot.