Vehu Ransomware

Το Vehu είναι ransomware που ανακαλύφθηκε κατά τη διάρκεια ερευνών για πιθανές απειλές κακόβουλου λογισμικού. Οι ερευνητές ανακάλυψαν ότι το Vehu έχει τη δυνατότητα να κρυπτογραφεί ένα ευρύ φάσμα τύπων αρχείων και να τροποποιεί τα αρχικά τους ονόματα αρχείων προσθέτοντας την επέκταση «.vehu». Μετά την κρυπτογράφηση, το ransomware ρίχνει ένα αρχείο κειμένου με το όνομα '_README.txt' ως σημείωση λύτρων για τα θύματα. Ως παράδειγμα των λειτουργιών του, η Vehu αλλάζει τα ονόματα αρχείων προσθέτοντας το '.vehu' σε αυτά, όπως αλλάζοντας το '1.png' σε '1.png.vehu' και το '2.pdf' σε '2.pdf.vehu'.

Είναι σημαντικό να τονιστεί ότι το Vehu Ransomware είναι συνδεδεμένο με την οικογένεια κακόβουλου λογισμικού STOP/Djvu . Οι ειδικοί προειδοποιούν ότι τα στελέχη από αυτήν την ομάδα αναπτύσσονται συχνά από εγκληματίες του κυβερνοχώρου μαζί με άλλες απειλές κακόβουλου λογισμικού όπως οι infostealers RedLine και Vidar .

Το Vehu Ransomware επιδιώκει να εκβιάσει τα θύματα παίρνοντας τα δεδομένα τους ως ομήρους

Το σημείωμα λύτρων που σχετίζεται με το Vehu Ransomware διαβεβαιώνει τα θύματα ότι όλα τα αρχεία τους, συμπεριλαμβανομένων εικόνων, βάσεων δεδομένων και εγγράφων, έχουν κρυπτογραφηθεί με ασφάλεια χρησιμοποιώντας ισχυρές μεθόδους κρυπτογράφησης. Για να αποκατασταθεί η πρόσβαση σε αυτά τα αρχεία, τα θύματα πρέπει να αγοράσουν ένα εργαλείο αποκρυπτογράφησης και ένα αντίστοιχο κλειδί αποκρυπτογράφησης. Το ποσό των λύτρων που ζητείται για αυτά τα εργαλεία ορίζεται στα 999 $, αλλά προσφέρεται ένα μειωμένο επιτόκιο 499 $ εάν το θύμα επικοινωνήσει με τους επιτιθέμενους εντός 72 ωρών.

Οι οδηγίες στο σημείωμα λύτρων κατευθύνουν τα θύματα να επικοινωνούν μέσω email είτε με το "support@freshingmail.top" είτε με το "datarestorehelpyou@airmail.cc". Τα θύματα προειδοποιούνται ότι τα αρχεία δεν θα αποκατασταθούν χωρίς πληρωμή. Επιπλέον, το σημείωμα λύτρων υποδηλώνει ότι τα θύματα μπορούν να στείλουν ένα κρυπτογραφημένο αρχείο στον εισβολέα, το οποίο στη συνέχεια θα αποκρυπτογραφηθεί και θα επιστραφεί σε αυτά. Ωστόσο, αυτό το αρχείο δεν πρέπει να περιέχει ευαίσθητες ή πολύτιμες πληροφορίες.

Το STOP/Djvu Ransomware λειτουργεί εκτελώντας κώδικες κελύφους πολλαπλών σταδίων για να ξεκινήσει τις δραστηριότητες κρυπτογράφησης. Χρησιμοποιεί μηχανισμούς βρόχου για εργαλεία ασφαλείας για τον εντοπισμό. Επιπλέον, το κακόβουλο λογισμικό χρησιμοποιεί τεχνικές δυναμικής ανάλυσης API για να αποκτήσει διακριτική πρόσβαση σε βασικά βοηθητικά προγράμματα του συστήματος και χρησιμοποιεί το hollowing διαδικασίας για να κρύψει τις πραγματικές του προθέσεις.

Σε επιθέσεις ransomware, τα θύματα χάνουν την πρόσβαση στα αρχεία τους λόγω κρυπτογράφησης και στη συνέχεια τους ζητείται πληρωμή για αποκρυπτογράφηση. Κατά τη διάρκεια αυτής της διαδικασίας, τα αρχεία συχνά μετονομάζονται και τα θύματα λαμβάνουν λεπτομερείς οδηγίες μέσω ενός σημειώματος λύτρων που περιγράφει πληροφορίες επικοινωνίας και πληρωμής. Η αποκρυπτογράφηση αρχείων χωρίς τη βοήθεια των εισβολέων είναι συνήθως μη πρακτική. Ωστόσο, η υποχώρηση στις απαιτήσεις των εγκληματιών του κυβερνοχώρου αποθαρρύνεται καθώς υποστηρίζει εγκληματικές δραστηριότητες. Επιπλέον, τα θύματα δεν έχουν καμία εγγύηση ότι όλα τα επηρεαζόμενα δεδομένα θα ανακτηθούν επιτυχώς ακόμη και αν συμμορφωθούν με τις απαιτήσεις.

Πώς να προστατέψετε καλύτερα τις συσκευές και τα δεδομένα σας από μολύνσεις ransomware;

Για την καλύτερη προστασία συσκευών και δεδομένων από μολύνσεις ransomware, οι χρήστες μπορούν να εφαρμόσουν διάφορα προληπτικά μέτρα και πρακτικές ασφαλείας:

  • Χρησιμοποιήστε αξιόπιστο λογισμικό κατά του κακόβουλου λογισμικού : Εγκαταστήστε αξιόπιστο λογισμικό κατά του κακόβουλου λογισμικού στα gadget σας. Διατηρήστε αυτές τις εφαρμογές ενημερωμένες για να διασφαλίσετε ότι μπορούν να εντοπίζουν και να αποκλείουν αποτελεσματικά απειλές ransomware.
  • Ενεργοποίηση τείχους προστασίας: Ενεργοποιήστε και διαμορφώστε τα τείχη προστασίας στις συσκευές και τους δρομολογητές δικτύου σας. Τα τείχη προστασίας είναι μια πολύτιμη βοήθεια για την παρακολούθηση και τον έλεγχο της εισερχόμενης και εξερχόμενης κυκλοφορίας, αποτρέποντας έτσι τη μη εξουσιοδοτημένη πρόσβαση και πιθανές επιθέσεις ransomware.
  • Τακτικές ενημερώσεις λογισμικού Διατηρήστε το λειτουργικό σας σύστημα, τις εφαρμογές λογισμικού και τις προσθήκες αναβαθμισμένες με τις πιο πρόσφατες ενημερώσεις κώδικα ασφαλείας και ενημερώσεις. Τα τρωτά σημεία λογισμικού συχνά εκμεταλλεύονται ransomware και οι ενημερώσεις συμβάλλουν στην κάλυψη αυτών των κενών ασφαλείας.
  • Να είστε προσεκτικοί με τα συνημμένα email και τους συνδέσμους: Το να κάνετε κλικ σε συνδέσμους από άγνωστες ή ύποπτες πηγές ή το άνοιγμα ενός email δεν είναι μια υγιής πρακτική. Το Ransomware συχνά εξαπλώνεται μέσω email phishing που περιέχουν κακόβουλα συνημμένα ή συνδέσμους.
  • Δημιουργία αντιγράφων ασφαλείας σημαντικών δεδομένων τακτικά : Δημιουργήστε τακτικά αντίγραφα ασφαλείας των κρίσιμων δεδομένων σας σε έναν εξωτερικό σκληρό δίσκο, χώρο αποθήκευσης cloud ή μια ασφαλή υπηρεσία δημιουργίας αντιγράφων ασφαλείας. Κατά τη διάρκεια μιας επίθεσης ransomware, η κατοχή ενημερωμένων αντιγράφων ασφαλείας διασφαλίζει ότι μπορείτε να ανακτήσετε τα αρχεία σας χωρίς να πληρώσετε τα λύτρα.
  • Εφαρμογή ελάχιστης πρόσβασης προνομίων : Περιορίστε τα δικαιώματα χρήστη σε δίκτυα και συσκευές για να ελαχιστοποιήσετε τον αντίκτυπο των επιθέσεων ransomware. Οι χρήστες θα πρέπει να έχουν πρόσβαση μόνο στους πόρους που είναι απαραίτητοι για τον ρόλο τους.
  • Χρήση φιλτραρίσματος περιεχομένου και ασφάλειας email : Χρησιμοποιήστε λύσεις φιλτραρίσματος περιεχομένου και ασφάλειας email για να φιλτράρετε δυνητικά κακόβουλο περιεχόμενο και να αποκλείσετε ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου προτού φτάσουν στα εισερχόμενα των χρηστών.
  • Ενεργοποίηση αποκλεισμού αναδυόμενων παραθύρων : Ρυθμίστε τα προγράμματα περιήγησης Ιστού για να αποκλείουν τα αναδυόμενα παράθυρα, τα οποία χρησιμοποιούνται συχνά για τη διανομή κακόβουλου περιεχομένου, συμπεριλαμβανομένου του ransomware.
  • Μείνετε ενημερωμένοι και σε επαγρύπνηση : Μείνετε ενημερωμένοι για τις πιο πρόσφατες τάσεις, τεχνικές και ευπάθειες ransomware. Ελέγχετε τακτικά για συμβουλές ασφαλείας από αξιόπιστες πηγές και εφαρμόζετε τα συνιστώμενα μέτρα ασφαλείας αμέσως.
  • Υιοθετώντας αυτές τις πρακτικές και διατηρώντας μια προληπτική προσέγγιση για την ασφάλεια στον κυβερνοχώρο, οι χρήστες μπορούν να μειώσουν σημαντικά τον κίνδυνο να πέσουν θύματα επιθέσεων ransomware και να προστατεύσουν αποτελεσματικά τις συσκευές και τα δεδομένα τους.

    Η πλήρης σημείωση λύτρων που δημιουργήθηκε από το Vehu Ransomware στις συσκευές που έχουν παραβιαστεί είναι:

    'ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    Do not ask assistants from youtube and recovery data sites for help in recovering your data.
    They can use your free decryption quota and scam you.
    Our contact is emails in this text document only.
    You can get and look video overview decrypt tool:

    Price of private key and decrypt software is $999.
    Discount 50% available if you contact us first 72 hours, that's price for you is $499.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

    To get this software you need write on our e-mail:
    support@freshingmail.top

    Reserve e-mail address to contact us:
    datarestorehelpyou@airmail.cc

    'Your personal ID:'Your personal ID:

    Vehu Ransomware βίντεο

    Συμβουλή: Ενεργοποιήστε τον ήχο σας και παρακολουθήστε το βίντεο σε λειτουργία πλήρους οθόνης .

    Τάσεις

    Περισσότερες εμφανίσεις

    Φόρτωση...