Vepi Ransomware

Durant un examen rutinari de programari potencialment amenaçador, els investigadors de seguretat de la informació van descobrir el Vepi Ransomware. Aquest ransomware, en entrar en un sistema, procedeix a xifrar una sèrie de tipus de fitxers i modifica els noms dels fitxers afegint l'extensió ".vepi". A més, Vepi deixa enrere una nota de rescat per a les víctimes en forma d'un fitxer de text anomenat "_readme.txt".

Per exemple, quan Vepi xifra fitxers, modifica noms com ara "1.png" a "1.png.vepi", "2.pdf" a "2.pdf.vepi", etc. Els investigadors adverteixen que el Vepi Ransomware és una variant vinculada a la família STOP/Djvu Ransomware . La propagació de les amenaces de ransomware STOP/Djvu normalment implica l'ús de programari maliciós que roba informació com Vidar o RedLine .

El ransomware Vepi pren les dades com a ostatges i extorsiona les víctimes per diners

La nota de rescat que va deixar el Vepi Ransomware informa a les víctimes que tots els fitxers del seu ordinador, incloses imatges, bases de dades, documents, etc., s'han xifrat mitjançant tècniques de xifratge potents amb una clau única. Destaca que sense pagament, les dades no es poden restaurar. Les víctimes tenen l'opció de comprar eines de desxifrat per 999 dòlars, amb un descompte del 50% si es posen en contacte amb els actors de l'amenaça en un termini de 72 hores. Les adreces de correu electrònic proporcionades per a la comunicació són support@freshingmail.top i datarestorehelpyou@airmail.cc.

D'altra banda, STOP/Djvu Ransomware inicia les seves operacions utilitzant codis d'intèrpret d'ordres de diverses etapes, que finalment condueixen al xifratge dels fitxers. El programari maliciós utilitza bucles per ampliar el seu temps d'execució, cosa que fa que les eines de seguretat siguin molt més difícils de detectar i analitzar. A més, STOP/Djvu Ransomware utilitza una resolució dinàmica de l'API per accedir discretament a les utilitats essencials i utilitza tècniques de buit de processos per ofuscar el seu veritable propòsit.

Els atacs de ransomware normalment impliquen xifrar fitxers i exigir el pagament per al desxifrat. Durant el procés de xifratge, els fitxers sovint es canvien de nom amb extensions específiques i les víctimes reben una o més notes de rescat que contenen dades de contacte i instruccions de pagament. A causa dels forts mètodes de xifratge, la restauració dels fitxers sense la participació dels atacants es considera generalment impossible.

Adopteu una línia d'acció de seguretat integral per protegir els vostres dispositius i dades del ransomware

Per protegir eficaçment els vostres dispositius i dades dels atacs de ransomware, és fonamental adoptar un enfocament de seguretat integral que inclogui diverses mesures preventives i estratègies proactives.

Mantenir el programari actualitzat : els sistemes operatius, les aplicacions de programari i els programes anti-malware s'han de mantenir actualitzats periòdicament per corregir les vulnerabilitats conegudes i protegir-se de les explotacions que utilitza habitualment el ransomware.

Utilitzeu programari anti-malware fiable : instal·leu programari anti-malware de confiança a tots els dispositius. Assegureu-vos que aquests programes estiguin configurats per actualitzar automàticament i realitzar exploracions de seguretat periòdiques per detectar i eliminar amenaces de ransomware.

Activa la protecció del tallafoc: activeu i configureu un tallafoc per fer un seguiment i controlar el trànsit de xarxa als vostres dispositius (entrant i sortint). Els tallafocs ajuden a bloquejar l'accés no autoritzat i a evitar que el programari maliciós, inclòs el ransomware, es comuniqui amb servidors maliciosos.

Implementeu mesures de seguretat del correu electrònic: aneu amb compte quan obriu fitxers adjunts de correu electrònic o seguiu els enllaços, especialment dels remitents desconeguts o sospitosos. Activeu els filtres de correu brossa i les funcions d'escaneig de correu electrònic per detectar i bloquejar correus electrònics carregats de ransomware abans que arribin a la vostra safata d'entrada.

Còpia de seguretat de dades amb regularitat: configureu una estratègia de còpia de seguretat efectiva fent còpies de seguretat de les dades necessàries amb regularitat en un disc dur extern, emmagatzematge al núvol o un servei de còpia de seguretat segur. Assegureu-vos que les còpies de seguretat s'emmagatzemen fora de línia o en una ubicació no connectada contínuament a la vostra xarxa per evitar que es vegin afectades pels atacs de ransomware.

Utilitzeu contrasenyes efectives i autenticació multifactor (MFA): utilitzeu contrasenyes efectives i úniques per a tots els comptes i activeu l'autenticació multifactor (MFA) allà on tingueu l'oportunitat. MFA inclou una capa més de seguretat en exigir una segona forma de verificació a més de la vostra contrasenya, que pot evitar l'accés no autoritzat encara que les contrasenyes estiguin compromeses.

Limita els privilegis d'usuari: restringeix els privilegis dels usuaris als dispositius i xarxes per minimitzar l'impacte de les infeccions de ransomware. Utilitzeu el principi de privilegis mínims (PoLP) per assegurar-vos que els usuaris només tenen accés als recursos necessaris per a les seves funcions.

Implementeu la segmentació de la xarxa: subdividiu la vostra xarxa per desconnectar sistemes i dades crítics d'àrees menys segures. Això pot ajudar a aturar la propagació del ransomware a la vostra xarxa i limitar l'exposició a informació sensible.

Controlar i analitzar el trànsit de la xarxa: utilitzeu eines de control de xarxa per revelar activitats de xarxa inusuals o sospitoses, que poden indicar una infecció per ransomware o un intent d'incompliment. Analitzeu el trànsit de la xarxa per detectar signes de comunicació relacionada amb el ransomware.

Mitjançant un enfocament de seguretat integral que combina mesures preventives, educació dels usuaris i estratègies proactives, els usuaris poden disminuir significativament el risc de ser víctimes d'atacs de ransomware i protegir els seus dispositius i dades de ser encriptats i ostatges pels ciberdelinqüents.

La nota de rescat lliurada pel Vepi Ransomware és:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.

You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Vepi Ransomware Vídeo

Consell: activa el so i mira el vídeo en mode de pantalla completa .

Tendència

Més vist

Carregant...