Vepi 랜섬웨어

정보 보안 연구원들은 잠재적으로 위협이 되는 소프트웨어를 정기적으로 조사하는 동안 Vepi 랜섬웨어를 발견했습니다. 이 랜섬웨어는 시스템에 침입하면 다양한 파일 형식을 암호화하고 '.vepi' 확장자를 추가하여 파일 이름을 수정합니다. 또한 Vepi는 '_readme.txt'라는 이름의 텍스트 파일 형태로 피해자에게 몸값 메모를 남깁니다.

예를 들어 Vepi는 파일을 암호화할 때 '1.png'를 '1.png.vepi'로, '2.pdf'를 '2.pdf.vepi'로 변경하는 등의 이름을 변경합니다. 연구원들은 Vepi 랜섬웨어가 STOP/Djvu 랜섬웨어 계열과 연결된 변종이라고 경고했습니다. STOP/Djvu 랜섬웨어 위협의 확산에는 일반적으로 Vidar 또는 RedLine 과 같은 정보 도용 악성 코드의 사용이 포함됩니다.

Vepi 랜섬웨어는 데이터를 인질로 잡고 피해자를 금전 갈취합니다

Vepi 랜섬웨어가 남긴 몸값 메모는 피해자에게 사진, 데이터베이스, 문서 등을 포함하여 컴퓨터에 있는 모든 파일이 고유한 키를 사용하는 강력한 암호화 기술을 사용하여 암호화되었음을 알려줍니다. 결제 없이는 데이터를 복원할 수 없음을 강조합니다. 피해자에게는 999달러에 암호 해독 도구를 구입할 수 있는 옵션이 제공되며, 72시간 이내에 위협 행위자에게 연락하면 50% 할인이 제공됩니다. 통신을 위해 제공된 이메일 주소는 support@freshingmail.top 및 datarestorehelpyou@airmail.cc입니다.

반면, STOP/Djvu 랜섬웨어는 다단계 쉘코드를 사용하여 작업을 시작하고 궁극적으로 파일을 암호화합니다. 악성 코드는 루프를 활용하여 런타임을 확장하므로 보안 도구가 탐지하고 분석하기가 훨씬 더 어려워집니다. 또한 STOP/Djvu 랜섬웨어는 동적 API 해상도를 사용하여 필수 유틸리티에 은밀하게 액세스하고 프로세스 공동화 기술을 사용하여 실제 목적을 난독화합니다.

랜섬웨어 공격에는 일반적으로 파일을 암호화하고 암호 해독에 대한 비용을 요구하는 방식이 포함됩니다. 암호화 과정에서 파일 이름은 특정 확장자로 변경되는 경우가 많으며, 피해자는 연락처 정보와 결제 지침이 포함된 랜섬 노트를 하나 이상 받게 됩니다. 강력한 암호화 방법으로 인해 공격자의 개입 없이 파일을 복원하는 것은 일반적으로 불가능한 것으로 간주됩니다.

랜섬웨어로부터 장치와 데이터를 보호하기 위한 포괄적인 보안 조치를 채택하세요

랜섬웨어 공격으로부터 장치와 데이터를 효과적으로 보호하려면 다양한 예방 조치와 사전 전략을 포괄하는 포괄적인 보안 접근 방식을 채택하는 것이 중요합니다.

소프트웨어 업데이트 유지 : 운영 체제, 소프트웨어 애플리케이션 및 맬웨어 방지 프로그램은 알려진 취약점을 패치하고 랜섬웨어에서 일반적으로 사용되는 악용으로부터 보호하기 위해 정기적으로 업데이트되어야 합니다.

신뢰할 수 있는 맬웨어 방지 소프트웨어 사용 : 모든 장치에 평판이 좋은 맬웨어 방지 소프트웨어를 설치합니다. 랜섬웨어 위협을 감지하고 제거하기 위해 이러한 프로그램이 자동으로 업데이트되고 정기적인 보안 검사를 수행하도록 설정되어 있는지 확인하세요.

방화벽 보호 활성화: 방화벽을 활성화하고 구성하여 장치의 네트워크 트래픽(수신 및 발신)을 추적하고 제어합니다. 방화벽은 무단 액세스를 차단하고 랜섬웨어를 포함한 맬웨어가 악성 서버와 통신하는 것을 방지합니다.

이메일 보안 조치 구현: 특히 알 수 없거나 의심스러운 발신자가 보낸 이메일 첨부 파일을 열거나 링크를 따라갈 때 주의를 기울이십시오. 스팸 필터와 이메일 검사 기능을 활성화하여 랜섬웨어가 포함된 이메일이 받은 편지함에 도착하기 전에 이를 감지하고 차단하세요.

정기적으로 데이터 백업: 필요한 데이터를 외장 하드 드라이브, 클라우드 스토리지 또는 안전한 백업 서비스에 정기적으로 백업하여 효과적인 백업 전략을 설정합니다. 랜섬웨어 공격의 영향을 받지 않도록 백업을 오프라인으로 저장하거나 네트워크에 지속적으로 연결되지 않는 위치에 저장하십시오.

효과적인 비밀번호 및 다단계 인증(MFA) 사용: 모든 계정에 대해 효과적이고 고유한 비밀번호를 사용하고 기회가 있을 때마다 다단계 인증(MFA)을 활성화합니다. MFA에는 비밀번호 외에 두 번째 형태의 확인을 요구하여 보안 계층이 한 단계 더 포함되어 있어 비밀번호가 노출되더라도 무단 액세스를 방지할 수 있습니다.

사용자 권한 제한: 장치 및 네트워크에 대한 사용자 권한을 제한하여 랜섬웨어 감염의 영향을 최소화합니다. PoLP(최소 권한 원칙)를 사용하여 사용자가 자신의 역할에 필요한 리소스에만 액세스할 수 있도록 합니다.

네트워크 분할 구현: 네트워크를 분할하여 덜 안전한 영역에서 중요한 시스템과 데이터의 연결을 끊습니다. 이를 통해 네트워크 내 랜섬웨어 확산을 막고 민감한 정보에 대한 노출을 제한할 수 있습니다.

네트워크 트래픽 제어 및 분석: 네트워크 제어 도구를 사용하여 랜섬웨어 감염이나 침해 시도를 나타낼 수 있는 비정상적이거나 의심스러운 네트워크 활동을 찾아냅니다. 랜섬웨어 관련 통신의 징후가 있는지 네트워크 트래픽을 분석합니다.

예방 조치, 사용자 교육 및 사전 전략을 결합한 포괄적인 보안 접근 방식을 수행함으로써 사용자는 랜섬웨어 공격의 피해자가 될 위험을 크게 줄이고 장치와 데이터가 암호화되어 사이버 범죄자에 의해 인질로 잡혀지는 것을 방지할 수 있습니다.

Vepi 랜섬웨어가 전달한 랜섬노트는 다음과 같습니다:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.

You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Vepi 랜섬웨어 비디오

팁 : ON 사운드를 켜고 전체 화면 모드에서 비디오를 볼.

트렌드

가장 많이 본

로드 중...