Vepi ransomware

Durante un esame di routine di software potenzialmente minaccioso, i ricercatori di sicurezza informatica hanno scoperto Vepi Ransomware. Questo ransomware, una volta entrato in un sistema, procede a crittografare una serie di tipi di file e a modificare i nomi dei file aggiungendo l'estensione ".vepi". Inoltre, Vepi lascia una richiesta di riscatto per le vittime sotto forma di un file di testo denominato "_readme.txt".

Ad esempio, quando Vepi crittografa i file, altera nomi come "1.png" in "1.png.vepi", "2.pdf" in "2.pdf.vepi" e così via. I ricercatori avvertono che Vepi Ransomware è una variante legata alla famiglia STOP/Djvu Ransomware . La propagazione delle minacce ransomware STOP/Djvu comporta comunemente l'uso di malware che rubano informazioni come Vidar o RedLine .

Il ransomware Vepi prende in ostaggio i dati ed estorce denaro alle vittime

La richiesta di riscatto lasciata dal Vepi Ransomware informa le vittime che tutti i file sul loro computer, inclusi immagini, database, documenti, ecc., sono stati crittografati utilizzando tecniche di crittografia avanzate con una chiave univoca. Sottolinea che senza pagamento i dati non possono essere ripristinati. Alle vittime viene data la possibilità di acquistare strumenti di decrittazione per $ 999, con uno sconto del 50% offerto se contattano gli autori delle minacce entro 72 ore. Gli indirizzi email forniti per la comunicazione sono support@freshingmail.top e datarestorehelpyou@airmail.cc.

D'altra parte, STOP/Djvu Ransomware inizia le sue operazioni utilizzando shellcode a più fasi, portando infine alla crittografia dei file. Il malware utilizza loop per estendere la propria autonomia, rendendo molto più difficile il rilevamento e l'analisi da parte degli strumenti di sicurezza. Inoltre, STOP/Djvu Ransomware utilizza la risoluzione API dinamica per accedere in modo discreto alle utilità essenziali e utilizza tecniche di svuotamento dei processi per offuscare il suo vero scopo.

Gli attacchi ransomware in genere comportano la crittografia dei file e la richiesta di pagamento per la decrittazione. Durante il processo di crittografia, i file vengono spesso rinominati con estensioni specifiche e le vittime ricevono una o più richieste di riscatto contenenti dettagli di contatto e istruzioni di pagamento. A causa dei potenti metodi di crittografia, il ripristino dei file senza il coinvolgimento degli aggressori è generalmente considerato impossibile.

Adotta una linea d'azione di sicurezza completa per proteggere i tuoi dispositivi e i tuoi dati dal ransomware

Per proteggere efficacemente i tuoi dispositivi e i tuoi dati dagli attacchi ransomware, è fondamentale adottare un approccio alla sicurezza completo che comprenda varie misure preventive e strategie proattive.

Mantieni il software aggiornato : i sistemi operativi, le applicazioni software e i programmi antimalware devono essere mantenuti aggiornati regolarmente per correggere le vulnerabilità note e proteggersi dagli exploit comunemente utilizzati dal ransomware.

Utilizza un software anti-malware affidabile : installa un software anti-malware affidabile su tutti i dispositivi. Assicurati che questi programmi siano impostati per aggiornarsi automaticamente ed eseguire scansioni di sicurezza regolari per rilevare e rimuovere le minacce ransomware.

Abilita la protezione firewall: attiva e configura un firewall per tracciare e controllare il traffico di rete sui tuoi dispositivi (in entrata e in uscita). I firewall aiutano a bloccare l'accesso non autorizzato e impediscono al malware, incluso il ransomware, di comunicare con server dannosi.

Implementare misure di sicurezza e-mail: prestare attenzione quando si aprono allegati e-mail o si seguono collegamenti, soprattutto da mittenti sconosciuti o sospetti. Abilita i filtri antispam e le funzionalità di scansione delle e-mail per rilevare e bloccare le e-mail contenenti ransomware prima che raggiungano la tua casella di posta.

Effettuare il backup dei dati regolarmente: impostare una strategia di backup efficace eseguendo regolarmente il backup dei dati necessari su un disco rigido esterno, un archivio cloud o un servizio di backup sicuro. Assicurati che i backup siano archiviati offline o in una posizione non costantemente connessa alla rete per evitare che vengano colpiti da attacchi ransomware.

Utilizza password efficaci e autenticazione a più fattori (MFA): utilizza password efficaci e univoche per tutti gli account e abilita l'autenticazione a più fattori (MFA) ovunque ne abbia la possibilità. L'MFA include un ulteriore livello di sicurezza richiedendo un secondo tipo di verifica oltre alla password, che può impedire l'accesso non autorizzato anche se le password sono compromesse.

Limita i privilegi utente: limita i privilegi utente su dispositivi e reti per ridurre al minimo l'impatto delle infezioni ransomware. Utilizza il principio del privilegio minimo (PoLP) per essere certo che gli utenti abbiano accesso solo alle risorse necessarie per i loro ruoli.

Implementa la segmentazione della rete: suddividi la tua rete per disconnettere sistemi e dati critici dalle aree meno sicure. Ciò può aiutare a fermare la diffusione del ransomware all'interno della rete e limitare l'esposizione a informazioni sensibili.

Controlla e analizza il traffico di rete: utilizza gli strumenti di controllo della rete per rivelare attività di rete insolite o sospette, che potrebbero indicare un'infezione da ransomware o un tentativo di violazione. Analizza il traffico di rete per individuare eventuali segnali di comunicazione correlata al ransomware.

Adottando un approccio alla sicurezza completo che combini misure preventive, educazione degli utenti e strategie proattive, gli utenti possono ridurre significativamente il rischio di essere vittime di attacchi ransomware e proteggere i propri dispositivi e dati dalla crittografia e dalla presa in ostaggio dei criminali informatici.

La richiesta di riscatto consegnata dal Vepi Ransomware è:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.

You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Tendenza

I più visti

Caricamento in corso...