Vepi Ransomware

أثناء الفحص الروتيني للبرامج التي قد تمثل تهديدًا، اكتشف باحثو أمن المعلومات برنامج Vepi Ransomware. يقوم برنامج الفدية هذا، عند دخوله إلى النظام، بتشفير مجموعة من أنواع الملفات وتعديل أسماء الملفات عن طريق إلحاق الامتداد ".vepi". بالإضافة إلى ذلك، يترك Vepi وراءه مذكرة فدية للضحايا في شكل ملف نصي يسمى '_readme.txt'.

على سبيل المثال، عندما يقوم Vepi بتشفير الملفات، فإنه يغير الأسماء مثل "1.png" إلى "1.png.vepi"، و"2.pdf" إلى "2.pdf.vepi"، وما إلى ذلك. ويحذر الباحثون من أن Vepi Ransomware هو متغير مرتبط بعائلة STOP/Djvu Ransomware . عادةً ما يتضمن انتشار تهديدات STOP/Djvu Ransomware استخدام برامج ضارة لسرقة المعلومات مثل Vidar أو RedLine .

يأخذ برنامج Vepi Ransomware البيانات كرهائن ويبتز الضحايا من أجل المال

تُعلم مذكرة الفدية التي تركها برنامج Vepi Ransomware الضحايا بأن جميع الملفات الموجودة على أجهزة الكمبيوتر الخاصة بهم، بما في ذلك الصور وقواعد البيانات والمستندات وما إلى ذلك، قد تم تشفيرها باستخدام تقنيات تشفير قوية بمفتاح فريد. ويؤكد أنه بدون الدفع، لا يمكن استعادة البيانات. يتم منح الضحايا خيار شراء أدوات فك التشفير مقابل 999 دولارًا، مع خصم بنسبة 50% إذا اتصلوا بجهات التهديد في غضون 72 ساعة. عناوين البريد الإلكتروني المقدمة للتواصل هي support@freshingmail.top وdatarestorehelpyou@airmail.cc.

من ناحية أخرى، يبدأ STOP/Djvu Ransomware عملياته من خلال استخدام أكواد القشرة متعددة المراحل، مما يؤدي في النهاية إلى تشفير الملفات. تستخدم البرامج الضارة الحلقات لتمديد وقت التشغيل، مما يزيد من صعوبة اكتشاف الأدوات الأمنية وتحليلها. بالإضافة إلى ذلك، يستخدم برنامج STOP/Djvu Ransomware دقة واجهة برمجة التطبيقات (API) الديناميكية للوصول بسرية إلى الأدوات المساعدة الأساسية ويستخدم تقنيات تفريغ العمليات لإخفاء غرضه الحقيقي.

تتضمن هجمات برامج الفدية عادةً تشفير الملفات والمطالبة بالدفع مقابل فك التشفير. أثناء عملية التشفير، غالبًا ما تتم إعادة تسمية الملفات بامتدادات محددة، ويتلقى الضحايا رسالة فدية واحدة أو أكثر تحتوي على تفاصيل الاتصال وتعليمات الدفع. ونظرًا لأساليب التشفير القوية، فإن استعادة الملفات دون تدخل المهاجمين تعتبر مستحيلة بشكل عام.

اعتمد خط عمل أمني شامل لحماية أجهزتك وبياناتك من برامج الفدية

لحماية أجهزتك وبياناتك بشكل فعال من هجمات برامج الفدية، من الضروري اعتماد نهج أمني شامل يشمل العديد من التدابير الوقائية والاستراتيجيات الاستباقية.

حافظ على تحديث البرامج : يجب الحفاظ على تحديث أنظمة التشغيل وتطبيقات البرامج وبرامج مكافحة البرامج الضارة بانتظام لتصحيح نقاط الضعف المعروفة والحماية من عمليات الاستغلال التي يشيع استخدامها بواسطة برامج الفدية.

استخدم برامج موثوقة لمكافحة البرامج الضارة : قم بتثبيت برامج مكافحة البرامج الضارة ذات السمعة الطيبة على جميع الأجهزة. تأكد من ضبط هذه البرامج على التحديث التلقائي وإجراء عمليات فحص أمان منتظمة لاكتشاف تهديدات برامج الفدية وإزالتها.

تمكين حماية جدار الحماية: قم بتنشيط جدار الحماية وتكوينه لتتبع حركة مرور الشبكة والتحكم فيها على أجهزتك (الواردة والصادرة). تساعد جدران الحماية على منع الوصول غير المصرح به ومنع البرامج الضارة، بما في ذلك برامج الفدية، من الاتصال بالخوادم الضارة.

تنفيذ تدابير أمان البريد الإلكتروني: توخي الحذر عند فتح مرفقات البريد الإلكتروني أو متابعة الروابط، خاصة من مرسلين غير معروفين أو مشبوهين. قم بتمكين عوامل تصفية البريد العشوائي وميزات فحص البريد الإلكتروني لاكتشاف رسائل البريد الإلكتروني المحملة ببرامج الفدية وحظرها قبل وصولها إلى صندوق الوارد الخاص بك.

النسخ الاحتياطي للبيانات بانتظام: قم بإعداد استراتيجية نسخ احتياطي فعالة عن طريق نسخ البيانات الضرورية احتياطيًا على محرك أقراص ثابت خارجي أو وحدة تخزين سحابية أو خدمة نسخ احتياطي آمنة بانتظام. تأكد من تخزين النسخ الاحتياطية في وضع عدم الاتصال أو في موقع غير متصل بشكل مستمر بشبكتك لمنع تأثرها بهجمات برامج الفدية.

استخدم كلمات مرور فعالة والمصادقة متعددة العوامل (MFA): استخدم كلمات مرور فعالة وفريدة لجميع الحسابات وقم بتمكين المصادقة متعددة العوامل (MFA) حيثما سنحت لك الفرصة. يتضمن MFA طبقة أخرى من الأمان من خلال المطالبة بشكل ثانٍ من التحقق بالإضافة إلى كلمة المرور الخاصة بك، والتي يمكن أن تمنع الوصول غير المصرح به حتى لو تم اختراق كلمات المرور.

الحد من امتيازات المستخدم: قم بتقييد امتيازات المستخدم على الأجهزة والشبكات لتقليل تأثير إصابات برامج الفدية. استخدم مبدأ الامتياز الأقل (PoLP) للتأكد من أن المستخدمين لديهم فقط إمكانية الوصول إلى الموارد اللازمة لأدوارهم.

تنفيذ تجزئة الشبكة: قم بتقسيم شبكتك إلى أجزاء فرعية لفصل الأنظمة والبيانات الهامة من المناطق الأقل أمانًا. يمكن أن يساعد هذا في وقف انتشار برامج الفدية داخل شبكتك والحد من التعرض للمعلومات الحساسة.

التحكم في حركة مرور الشبكة وتحليلها: استخدم أدوات التحكم في الشبكة للكشف عن نشاط الشبكة غير المعتاد أو المشبوه، والذي قد يشير إلى الإصابة ببرامج الفدية أو محاولة الاختراق. تحليل حركة مرور الشبكة بحثًا عن علامات الاتصالات المتعلقة ببرامج الفدية.

من خلال اتباع نهج أمني شامل يجمع بين التدابير الوقائية وتثقيف المستخدمين والاستراتيجيات الاستباقية، يمكن للمستخدمين تقليل خطر الوقوع ضحية لهجمات برامج الفدية بشكل كبير وحماية أجهزتهم وبياناتهم من التشفير واحتجازهم كرهائن من قبل مجرمي الإنترنت.

مذكرة الفدية التي تم تسليمها بواسطة Vepi Ransomware هي:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.

You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

الشائع

الأكثر مشاهدة

جار التحميل...