Vehu Ransomware

Vehu és un ransomware descobert durant les investigacions sobre possibles amenaces de programari maliciós. Els investigadors van trobar que Vehu té la capacitat de xifrar una àmplia gamma de tipus de fitxers i modificar els seus noms de fitxers originals afegint l'extensió ".vehu". Després del xifratge, el ransomware deixa caure un fitxer de text anomenat "_README.txt" com a nota de rescat per a les víctimes. Com a exemple de les seves operacions, Vehu altera els noms dels fitxers afegint-hi '.vehu', com ara canviar '1.png' a '1.png.vehu' i '2.pdf' a '2.pdf.vehu'.

És important destacar que Vehu Ransomware està vinculat a la família de programari maliciós STOP/Djvu . Els experts adverteixen que els ciberdelinqüents solen desplegar soques d'aquest grup juntament amb altres amenaces de programari maliciós com els infostealers de RedLine i Vidar .

El Vehu Ransomware busca extorsionar les víctimes prenent les seves dades com a ostatges

La nota de rescat associada al Vehu Ransomware assegura a les víctimes que tots els seus fitxers, incloses imatges, bases de dades i documents, s'han xifrat de manera segura mitjançant mètodes de xifratge forts. Per restaurar l'accés a aquests fitxers, les víctimes han d'adquirir una eina de desxifrat i una clau de desxifrat corresponent. L'import del rescat exigit per aquestes eines s'estableix en 999 dòlars, però s'ofereix una tarifa de descompte de 499 dòlars si la víctima contacta amb els atacants en un termini de 72 hores.

Les instruccions de la nota de rescat dirigeixen a les víctimes a comunicar-se per correu electrònic amb "support@freshingmail.top" o "datarestorehelpyou@airmail.cc". S'adverteix a les víctimes que els fitxers no es restauraran sense pagament. A més, la nota de rescat suggereix que les víctimes poden enviar un fitxer xifrat a l'atacant, que després serà desxifrat i retornat a ells. Tanmateix, aquest fitxer no ha de contenir cap informació sensible o valuosa.

El programa STOP/Djvu Ransomware funciona executant codis shell en diverses etapes per començar les seves activitats de xifratge. Utilitza mecanismes de bucle per detectar eines de seguretat. A més, el programari maliciós utilitza tècniques de resolució d'API dinàmiques per accedir discretament a les utilitats essencials del sistema i utilitza processos buits per emmascarar les seves veritables intencions.

En els atacs de ransomware, les víctimes perden l'accés als seus fitxers a causa del xifratge i, posteriorment, se'ls demana el pagament per al desxifrat. Durant aquest procés, els fitxers sovint es canvien de nom i les víctimes reben instruccions detallades mitjançant una nota de rescat que descriu la informació de contacte i pagament. Desxifrar fitxers sense l'ajuda dels atacants normalment no és pràctic. No obstant això, es desaconsella sucumbir a les demandes dels ciberdelinqüents, ja que dóna suport a activitats delictives. A més, les víctimes no tenen cap garantia que totes les dades afectades es recuperin amb èxit encara que compleixin amb les demandes.

Com protegir millor els vostres dispositius i dades de les infeccions de ransomware?

Per protegir millor els dispositius i les dades de les infeccions de ransomware, els usuaris poden implementar diverses mesures proactives i pràctiques de seguretat:

  • Utilitzeu programari antiprogramari maliciós fiable : instal·leu programari antiprogramari maliciós de confiança als vostres aparells. Manteniu aquestes aplicacions actualitzades per assegurar-vos que puguin detectar i bloquejar les amenaces de ransomware de manera eficaç.
  • Habilita els tallafocs: activeu i configureu els tallafocs als vostres dispositius i encaminadors de xarxa. Els tallafocs són una ajuda preciosa per supervisar i controlar el trànsit entrant i sortint, evitant així l'accés no autoritzat i els possibles atacs de ransomware.
  • Actualitzacions periòdiques de programari Mantingueu el vostre sistema operatiu, les aplicacions de programari i els connectors actualitzats amb els darrers pedaços i actualitzacions de seguretat. Les vulnerabilitats del programari són sovint explotades pel ransomware i les actualitzacions ajuden a tancar aquestes llacunes de seguretat.
  • Aneu amb compte amb els fitxers adjunts i els enllaços de correu electrònic: fer clic a enllaços de fonts desconegudes o sospitoses o obrir un correu electrònic no és una pràctica saludable. El ransomware sovint es propaga a través de correus electrònics de pesca que contenen fitxers adjunts o enllaços maliciosos.
  • Còpia de seguretat de dades importants amb regularitat : feu una còpia de seguretat de les vostres dades crítiques amb regularitat en un disc dur extern, emmagatzematge al núvol o un servei de còpia de seguretat segur. Durant un atac de ransomware, tenir còpies de seguretat actualitzades garanteix que podeu recuperar els vostres fitxers sense pagar el rescat.
  • Implementa l'accés amb menys privilegis : restringeix els privilegis dels usuaris a les xarxes i els dispositius per minimitzar l'impacte dels atacs de ransomware. Els usuaris només haurien de tenir accés als recursos necessaris per a la seva funció.
  • Utilitzeu el filtratge de contingut i la seguretat del correu electrònic : utilitzeu solucions de filtratge de contingut i seguretat del correu electrònic per filtrar contingut potencialment maliciós i bloquejar els correus electrònics sospitosos abans que arribin a les safates d'entrada dels usuaris.
  • Activa els bloquejadors de finestres emergents : configureu els navegadors web per bloquejar les finestres emergents, que sovint s'utilitzen per distribuir contingut maliciós, inclòs el programari ransom.
  • Estigueu informat i vigilant : estigueu al dia de les últimes tendències, tècniques i vulnerabilitats de ransomware. Comproveu regularment si hi ha avisos de seguretat de fonts fiables i apliqueu les mesures de seguretat recomanades ràpidament.
  • En adoptar aquestes pràctiques i mantenir un enfocament proactiu de la ciberseguretat, els usuaris poden reduir significativament el risc de ser víctimes d'atacs de ransomware i protegir els seus dispositius i dades de manera eficaç.

    La nota de rescat completa generada pel Vehu Ransomware als dispositius violats és:

    'ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    Do not ask assistants from youtube and recovery data sites for help in recovering your data.
    They can use your free decryption quota and scam you.
    Our contact is emails in this text document only.
    You can get and look video overview decrypt tool:

    Price of private key and decrypt software is $999.
    Discount 50% available if you contact us first 72 hours, that's price for you is $499.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

    To get this software you need write on our e-mail:
    support@freshingmail.top

    Reserve e-mail address to contact us:
    datarestorehelpyou@airmail.cc

    'Your personal ID:'Your personal ID:

    Vehu Ransomware Vídeo

    Consell: activa el so i mira el vídeo en mode de pantalla completa .

    Tendència

    Més vist

    Carregant...