Ransomware ChocVM
Le ChocVM Ransomware, l'un des derniers ajouts au scénario des ransomwares, est une variante qui appartient à la célèbre famille Makop Ransomware . Connu pour ses techniques de cryptage sophistiquées et ses tactiques d'extorsion, ChocVM a laissé une trace de fichiers compromis et de victimes frustrées.
Table des matières
Comment le ransomware ChocVM attaque un ordinateur
ChocVM crypte les fichiers sur le système de la victime à l'aide d'un algorithme de cryptage robuste, les rendant inaccessibles. Ce qui distingue ChocVM, c'est son modus operandi distinct dans l'ajout de noms de fichiers. Chaque fichier crypté est marqué d'une chaîne de caractères aléatoires, de l'adresse e-mail de contact xakep@dark-forum.ru et d'une extension unique ".chocolate". Cette touche particulière ajoute une couche de particularité à l'attaque, la rendant identifiable comme l'œuvre de ChocVM.
La note de rançon et les coordonnées
Après avoir crypté avec succès les fichiers, ChocVM laisse sa note de rançon nommée « »+README-WARNING+.txt.» Ce fichier texte sert de pont de communication entre les attaquants et la victime, décrivant les termes de l'extorsion. La note fournit des coordonnées, en particulier les adresses e-mail xakep@dark-forum.ru et hackr@dark-forum.ru, exhortant les victimes à établir une communication via ces canaux.
ChocVM, comme de nombreuses variantes de ransomware, tente d'inculquer un sentiment d'assurance à ses victimes. La demande de rançon comprend une déclaration assurant la victime de la capacité des attaquants à décrypter les fichiers. Pour étayer cette affirmation, ChocVM propose une méthode unique permettant à la victime de tâter le terrain. Dans une démarche quelque peu paradoxale, la note suggère d'envoyer deux fichiers quelconques avec des extensions simples (par exemple, jpg, xls, doc, etc.), chacun ne dépassant pas 1 Mo, aux adresses e-mail fournies.
Les attaquants promettent de décrypter ces fichiers de test et de les restituer à la victime, démontrant ainsi leur capacité à restaurer les données. Cet acte est présenté comme une garantie de leur intention de coopérer une fois la rançon payée. Il est toutefois fortement déconseillé aux victimes de se conformer à ces exigences, car rien ne garantit que le paiement de la rançon entraînera la restauration complète des fichiers ou que les attaquants respecteront leurs promesses.
Comment prévenir une invasion de ransomware
À mesure que ChocVM étend sa portée menaçante, il devient primordial pour les individus et les organisations d'adopter des pratiques de cybersécurité robustes. La mise à jour régulière des logiciels, la mise en œuvre de mots de passe forts et uniques et l'emploi de solutions anti-malware réputées sont essentielles pour renforcer les défenses contre les attaques de ransomwares.
En conclusion, ChocVM Ransomware, en tant que membre de la famille Makop, constitue une menace grave pour la sécurité et l'intégrité des données numériques. À mesure que le paysage des cybermenaces évolue, rester informé et mettre en œuvre des mesures proactives devient primordial dans la lutte continue contre les attaques de ransomwares.
Le message de rançon ChocVM Ransomware se lit comme suit :
'Greetings ChocVM :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailboxes: xakep@dark-forum.ru or hackr@dark-forum.ru.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'