Vepi Ransomware

A potenciálisan fenyegető szoftverek rutinvizsgálata során az információbiztonsági kutatók felfedezték a Vepi Ransomware-t. Ez a zsarolóprogram, amikor belép egy rendszerbe, számos fájltípust titkosít, és módosítja a fájlneveket a „.vepi” kiterjesztéssel. Ezenkívül Vepi egy váltságdíjat hagy maga után az áldozatok számára '_readme.txt' szöveges fájl formájában.

Például, amikor a Vepi fájlokat titkosít, megváltoztatja az olyan neveket, mint az „1.png” „1.png.vepi”-re, a „2.pdf” a „2.pdf.vepi”-re és így tovább. A kutatók arra figyelmeztetnek, hogy a Vepi Ransomware a STOP/Djvu Ransomware családhoz kapcsolódó változat. A STOP/Djvu ransomware fenyegetések terjedése általában olyan információlopó rosszindulatú programok használatával jár, mint a Vidar vagy a RedLine .

A Vepi Ransomware adatokat ejt túszul, és áldozatokat zsarol ki pénzért

A Vepi Ransomware által hagyott váltságdíj-jegyzet arról tájékoztatja az áldozatokat, hogy a számítógépükön lévő összes fájlt, beleértve a képeket, adatbázisokat, dokumentumokat stb., erős titkosítási technikákkal, egyedi kulccsal titkosították. Hangsúlyozza, hogy fizetés nélkül az adatok nem állíthatók vissza. Az áldozatok lehetőséget kapnak visszafejtő eszközök vásárlására 999 dollárért, 50%-os kedvezménnyel, ha 72 órán belül kapcsolatba lépnek a fenyegetés szereplőivel. A kommunikációhoz megadott e-mail címek: support@freshingmail.top és datarestorehelpyou@airmail.cc.

Másrészt a STOP/Djvu Ransomware többlépcsős shellkódok használatával indítja működését, ami végül a fájlok titkosításához vezet. A rosszindulatú program hurkokat használ a futási idejének meghosszabbítására, így sokkal nagyobb kihívást jelent a biztonsági eszközök észlelése és elemzése. Ezenkívül a STOP/Djvu Ransomware dinamikus API-felbontást alkalmaz, hogy diszkréten hozzáférjen az alapvető segédprogramokhoz, és folyamatüresítő technikákat alkalmaz, hogy elhomályosítsa valódi célját.

A zsarolóvírus-támadások általában fájlok titkosítását és fizetési kötelezettséget foglalnak magukban a visszafejtésért. A titkosítási folyamat során a fájlokat gyakran meghatározott kiterjesztéssel nevezik át, és az áldozatok egy vagy több váltságdíjat kapnak, amely elérhetőségi adatokat és fizetési utasításokat tartalmaz. Az erős titkosítási módszerek miatt általában lehetetlennek tartják a fájlok visszaállítását a támadók közreműködése nélkül.

Fogadjon el egy átfogó biztonsági lépést, hogy megvédje eszközeit és adatait a Ransomware-től

Eszközeinek és adatainak hatékony védelme érdekében a ransomware támadásokkal szemben kulcsfontosságú egy átfogó biztonsági megközelítés elfogadása, amely különféle megelőző intézkedéseket és proaktív stratégiákat foglal magában.

A szoftver frissítése : Az operációs rendszereket, szoftveralkalmazásokat és kártevőirtó programokat rendszeresen frissíteni kell az ismert sebezhetőségek kijavítása és a zsarolóvírusok által gyakran használt kihasználások elleni védelem érdekében.

Megbízható kártevőirtó szoftver használata : Telepítsen jó hírű kártevőirtó szoftvert minden eszközre. Győződjön meg arról, hogy ezek a programok automatikusan frissülnek, és rendszeres biztonsági vizsgálatokat hajtanak végre a zsarolóvírus-fenyegetések észlelése és eltávolítása érdekében.

Tűzfalvédelem engedélyezése: Aktiváljon és konfiguráljon tűzfalat az eszközök hálózati forgalmának (bejövő és kimenő) nyomon követéséhez és szabályozásához. A tűzfalak segítenek megakadályozni az illetéktelen hozzáférést, és megakadályozzák, hogy a rosszindulatú programok, köztük a zsarolóprogramok kommunikáljanak a rosszindulatú szerverekkel.

Végezzen e-mail biztonsági intézkedéseket: Legyen óvatos, amikor megnyitja az e-mail mellékleteket vagy követi a hivatkozásokat, különösen ismeretlen vagy gyanús feladóktól. Engedélyezze a spamszűrőket és az e-mail-ellenőrzési funkciókat, hogy észlelje és blokkolja a zsarolóprogramokkal teli e-maileket, mielőtt azok eljutnának a beérkező levelek mappájába.

Rendszeresen készítsen biztonsági mentést az adatokról: Hatékony biztonsági mentési stratégiát állíthat be azáltal, hogy rendszeresen menti a szükséges adatokat egy külső merevlemezre, felhőtárhelyre vagy egy biztonságos biztonsági mentési szolgáltatásra. Győződjön meg róla, hogy a biztonsági másolatokat offline vagy olyan helyen tárolja, amely nem csatlakozik folyamatosan a hálózathoz, hogy megakadályozza őket a zsarolóvírus-támadások által.

Hatékony jelszavak és többtényezős hitelesítés (MFA) használata: Használjon hatékony, egyedi jelszavakat minden fiókhoz, és engedélyezze a többtényezős hitelesítést (MFA), ahol csak lehetősége van rá. Az MFA még egy biztonsági réteget tartalmaz, mivel a jelszó mellett egy második típusú ellenőrzést is megkövetel, amely még akkor is megakadályozhatja az illetéktelen hozzáférést, ha a jelszavak feltörtek.

Felhasználói jogosultságok korlátozása: Korlátozza a felhasználói jogosultságokat az eszközökön és hálózatokon, hogy minimalizálja a ransomware fertőzések hatását. Használja a legkisebb jogosultság (PoLP) elvét annak biztosítására, hogy a felhasználók csak a szerepkörükhöz szükséges erőforrásokhoz férhessenek hozzá.

Hálózati szegmentálás megvalósítása: Ossza fel hálózatát a kritikus rendszerek és adatok kevésbé biztonságos területekről való leválasztásához. Ez segíthet megállítani a zsarolóvírusok terjedését a hálózaton belül, és korlátozhatja az érzékeny információknak való kitettséget.

Hálózati forgalom ellenőrzése és elemzése: Használjon hálózatvezérlő eszközöket a szokatlan vagy gyanús hálózati tevékenységek feltárására, amelyek zsarolóprogram-fertőzést vagy feltörési kísérletet jelezhetnek. Elemezze a hálózati forgalmat a zsarolóprogramokkal kapcsolatos kommunikáció jelei után.

A megelőző intézkedéseket, a felhasználói oktatást és a proaktív stratégiákat ötvöző átfogó biztonsági megközelítéssel a felhasználók jelentősen csökkenthetik annak kockázatát, hogy ransomware támadások áldozataivá váljanak, és megóvják eszközeiket és adataikat a titkosítástól és a kiberbűnözők általi túszul ejtéstől.

A Vepi Ransomware által szállított váltságdíj a következő:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.

You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Felkapott

Legnézettebb

Betöltés...