Vepi Ransomware

Κατά τη διάρκεια μιας συνήθους εξέτασης δυνητικά απειλητικού λογισμικού, ερευνητές ασφάλειας πληροφοριών ανακάλυψαν το Vepi Ransomware. Αυτό το ransomware, μόλις εισέλθει σε ένα σύστημα, προχωρά στην κρυπτογράφηση μιας σειράς τύπων αρχείων και στην τροποποίηση ονομάτων αρχείων προσθέτοντας την επέκταση '.vepi'. Επιπλέον, η Vepi αφήνει πίσω της ένα σημείωμα λύτρων για τα θύματα με τη μορφή ενός αρχείου κειμένου με το όνομα '_readme.txt.'

Για παράδειγμα, όταν το Vepi κρυπτογραφεί αρχεία, αλλάζει ονόματα όπως «1.png» σε «1.png.vepi», «2.pdf» σε «2.pdf.vepi» και ούτω καθεξής. Οι ερευνητές προειδοποιούν ότι το Vepi Ransomware είναι μια παραλλαγή που συνδέεται με την οικογένεια STOP/Djvu Ransomware . Η διάδοση των απειλών ransomware STOP/Djvu συνήθως περιλαμβάνει τη χρήση κακόβουλου λογισμικού που κλέβει πληροφορίες όπως το Vidar ή το RedLine .

Το Vepi Ransomware παίρνει δεδομένα ως ομήρους και εκβιάζει θύματα για χρήματα

Το σημείωμα λύτρων που άφησε το Vepi Ransomware ενημερώνει τα θύματα ότι όλα τα αρχεία στον υπολογιστή τους, συμπεριλαμβανομένων εικόνων, βάσεων δεδομένων, εγγράφων κ.λπ., έχουν κρυπτογραφηθεί χρησιμοποιώντας ισχυρές τεχνικές κρυπτογράφησης με ένα μοναδικό κλειδί. Τονίζει ότι χωρίς πληρωμή, τα δεδομένα δεν μπορούν να αποκατασταθούν. Δίνεται στα θύματα η επιλογή να αγοράσουν εργαλεία αποκρυπτογράφησης για 999 $, με έκπτωση 50% που προσφέρεται εάν επικοινωνήσουν με τους φορείς απειλών εντός 72 ωρών. Οι παρεχόμενες διευθύνσεις email για επικοινωνία είναι support@freshingmail.top και datarestorehelpyou@airmail.cc.

Από την άλλη πλευρά, το STOP/Djvu Ransomware ξεκινά τις λειτουργίες του χρησιμοποιώντας κώδικες κελύφους πολλαπλών σταδίων, οδηγώντας τελικά στην κρυπτογράφηση των αρχείων. Το κακόβουλο λογισμικό χρησιμοποιεί βρόχους για να επεκτείνει τον χρόνο εκτέλεσης του, καθιστώντας τον εντοπισμό και την ανάλυση των εργαλείων ασφαλείας πολύ πιο δύσκολο. Επιπλέον, το STOP/Djvu Ransomware χρησιμοποιεί δυναμική ανάλυση API για διακριτική πρόσβαση σε βασικά βοηθητικά προγράμματα και χρησιμοποιεί τεχνικές κοίλωσης διεργασιών για να θολώσει τον πραγματικό του σκοπό.

Οι επιθέσεις ransomware συνήθως περιλαμβάνουν κρυπτογράφηση αρχείων και απαίτηση πληρωμής για αποκρυπτογράφηση. Κατά τη διαδικασία κρυπτογράφησης, τα αρχεία συχνά μετονομάζονται με συγκεκριμένες επεκτάσεις και τα θύματα λαμβάνουν ένα ή περισσότερα σημειώματα λύτρων που περιέχουν στοιχεία επικοινωνίας και οδηγίες πληρωμής. Λόγω των ισχυρών μεθόδων κρυπτογράφησης, η επαναφορά αρχείων χωρίς τη συμμετοχή των εισβολέων θεωρείται γενικά αδύνατη.

Υιοθετήστε μια ολοκληρωμένη γραμμή δράσης ασφαλείας για την προστασία των συσκευών και των δεδομένων σας από Ransomware

Για να προστατεύσετε αποτελεσματικά τις συσκευές και τα δεδομένα σας από επιθέσεις ransomware, είναι σημαντικό να υιοθετήσετε μια ολοκληρωμένη προσέγγιση ασφαλείας που να περιλαμβάνει διάφορα προληπτικά μέτρα και προληπτικές στρατηγικές.

Διατήρηση ενημερωμένου λογισμικού : Τα λειτουργικά συστήματα, οι εφαρμογές λογισμικού και τα προγράμματα κατά του κακόβουλου λογισμικού θα πρέπει να ενημερώνονται τακτικά για να επιδιορθώνονται γνωστά τρωτά σημεία και να προστατεύονται από εκμεταλλεύσεις που χρησιμοποιούνται συνήθως από ransomware.

Χρήση αξιόπιστου λογισμικού προστασίας από κακόβουλο λογισμικό : Εγκαταστήστε αξιόπιστο λογισμικό κατά του κακόβουλου λογισμικού σε όλες τις συσκευές. Βεβαιωθείτε ότι αυτά τα προγράμματα έχουν ρυθμιστεί ώστε να ενημερώνονται αυτόματα και να εκτελούν τακτικές σαρώσεις ασφαλείας για τον εντοπισμό και την κατάργηση απειλών ransomware.

Ενεργοποίηση προστασίας τείχους προστασίας: Ενεργοποιήστε και διαμορφώστε ένα τείχος προστασίας για την παρακολούθηση και τον έλεγχο της κυκλοφορίας δικτύου στις συσκευές σας (εισερχόμενες και εξερχόμενες). Τα τείχη προστασίας βοηθούν στον αποκλεισμό της μη εξουσιοδοτημένης πρόσβασης και αποτρέπουν την επικοινωνία κακόβουλου λογισμικού, συμπεριλαμβανομένου του ransomware, με κακόβουλους διακομιστές.

Εφαρμογή μέτρων ασφαλείας email: Να είστε προσεκτικοί όταν ανοίγετε συνημμένα email ή ακολουθείτε συνδέσμους, ειδικά από άγνωστους ή ύποπτους αποστολείς. Ενεργοποιήστε τα φίλτρα ανεπιθύμητης αλληλογραφίας και τις λειτουργίες σάρωσης email για να ανιχνεύσετε και να αποκλείσετε τα μηνύματα ηλεκτρονικού ταχυδρομείου που είναι φορτωμένα με ransomware πριν φτάσουν στα εισερχόμενά σας.

Δημιουργία αντιγράφων ασφαλείας δεδομένων τακτικά: Ρυθμίστε μια αποτελεσματική στρατηγική δημιουργίας αντιγράφων ασφαλείας, δημιουργώντας τακτικά αντίγραφα ασφαλείας των απαραίτητων δεδομένων σε έναν εξωτερικό σκληρό δίσκο, χώρο αποθήκευσης cloud ή μια ασφαλή υπηρεσία δημιουργίας αντιγράφων ασφαλείας. Βεβαιωθείτε ότι τα αντίγραφα ασφαλείας αποθηκεύονται εκτός σύνδεσης ή σε τοποθεσία που δεν είναι συνεχώς συνδεδεμένο με το δίκτυό σας, ώστε να μην επηρεαστούν από επιθέσεις ransomware.

Χρήση αποτελεσματικών κωδικών πρόσβασης και ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA): Χρησιμοποιήστε αποτελεσματικούς, μοναδικούς κωδικούς πρόσβασης για όλους τους λογαριασμούς και ενεργοποιήστε τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) όπου έχετε την ευκαιρία. Το MFA περιλαμβάνει ένα ακόμη επίπεδο ασφάλειας απαιτώντας ένα δεύτερο σχήμα επαλήθευσης εκτός από τον κωδικό πρόσβασής σας, το οποίο μπορεί να αποτρέψει τη μη εξουσιοδοτημένη πρόσβαση ακόμη και αν παραβιαστούν οι κωδικοί πρόσβασης.

Περιορίστε τα δικαιώματα χρήστη: Περιορίστε τα δικαιώματα χρήστη σε συσκευές και δίκτυα για να ελαχιστοποιήσετε τον αντίκτυπο των μολύνσεων από ransomware. Χρησιμοποιήστε την αρχή του ελάχιστου προνομίου (PoLP) για να είστε σίγουροι ότι οι χρήστες έχουν πρόσβαση μόνο στους πόρους που είναι απαραίτητοι για τους ρόλους τους.

Εφαρμογή τμηματοποίησης δικτύου: Υποδιαιρέστε το δίκτυό σας για να αποσυνδέσετε κρίσιμα συστήματα και δεδομένα από λιγότερο ασφαλείς περιοχές. Αυτό μπορεί να βοηθήσει να σταματήσει η εξάπλωση του ransomware στο δίκτυό σας και να περιορίσει την έκθεση σε ευαίσθητες πληροφορίες.

Έλεγχος και ανάλυση επισκεψιμότητας δικτύου: Χρησιμοποιήστε εργαλεία ελέγχου δικτύου για να αποκαλύψετε ασυνήθιστη ή ύποπτη δραστηριότητα δικτύου, η οποία μπορεί να υποδεικνύει μόλυνση με ransomware ή απόπειρα παραβίασης. Αναλύστε την κίνηση δικτύου για σημάδια επικοινωνίας που σχετίζονται με ransomware.

Κάνοντας μια ολοκληρωμένη προσέγγιση ασφαλείας που συνδυάζει προληπτικά μέτρα, εκπαίδευση των χρηστών και προληπτικές στρατηγικές, οι χρήστες μπορούν να μειώσουν σημαντικά τον κίνδυνο να πέσουν θύματα επιθέσεων ransomware και να προστατεύσουν τις συσκευές και τα δεδομένα τους από κρυπτογράφηση και ομηρεία από εγκληματίες του κυβερνοχώρου.

Το σημείωμα λύτρων που παραδόθηκε από το Vepi Ransomware είναι:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.

You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Vepi Ransomware βίντεο

Συμβουλή: Ενεργοποιήστε τον ήχο σας και παρακολουθήστε το βίντεο σε λειτουργία πλήρους οθόνης .

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...