Vepi Ransomware

Per įprastinį potencialiai grėsmingos programinės įrangos tyrimą informacijos saugumo tyrėjai atskleidė Vepi Ransomware. Ši išpirkos reikalaujanti programa, patekusi į sistemą, šifruoja įvairių tipų failus ir modifikuoja failų pavadinimus, pridėdama plėtinį „.vepi“. Be to, Vepi palieka aukoms skirtą išpirkos raštelį teksto failo pavadinimu „_readme.txt“.

Pavyzdžiui, kai „Vepi“ užšifruoja failus, pakeičia tokius pavadinimus kaip „1.png“ į „1.png.vepi“, „2.pdf“ į „2.pdf.vepi“ ir t. t. Tyrėjai įspėja, kad Vepi Ransomware yra variantas, susietas su STOP/Djvu Ransomware šeima. STOP/Djvu ransomware grėsmių plitimas dažniausiai apima informaciją vagiančių kenkėjiškų programų, tokių kaip Vidar arba RedLine, naudojimą.

Vepi Ransomware paima duomenis įkaitais ir išvilioja aukas už pinigus

Vepi Ransomware paliktas išpirkos raštas informuoja aukas, kad visi jų kompiuteryje esantys failai, įskaitant paveikslėlius, duomenų bazes, dokumentus ir kt., buvo užšifruoti naudojant stiprius šifravimo būdus su unikaliu raktu. Jame pabrėžiama, kad nesumokėjus duomenų atkurti negalima. Aukoms suteikiama galimybė įsigyti iššifravimo įrankių už 999 USD, su 50% nuolaida, jei jos susisieks su grėsmės veikėjais per 72 valandas. Pateikti el. pašto adresai bendravimui yra support@freshingmail.top ir datarestorehelpyou@airmail.cc.

Kita vertus, „STOP/Djvu Ransomware“ pradeda savo veiklą naudodama kelių pakopų apvalkalo kodus, o tai galiausiai lemia failų šifravimą. Kenkėjiška programa naudoja kilpas, kad prailgintų vykdymo laiką, todėl saugos įrankiams aptikti ir analizuoti yra daug sudėtingiau. Be to, STOP / Djvu Ransomware naudoja dinaminę API skiriamąją gebą, kad diskretiškai pasiektų pagrindines paslaugas, ir naudoja proceso tuščiavidurio metodus, kad užmaskuotų tikrąją jos paskirtį.

Išpirkos reikalaujančios programinės įrangos atakos paprastai apima failų šifravimą ir reikalavimą sumokėti už iššifravimą. Šifravimo proceso metu failai dažnai pervadinami konkrečiais plėtiniais, o aukos gauna vieną ar daugiau išpirkos laiškų su kontaktine informacija ir mokėjimo nurodymais. Dėl stiprių šifravimo metodų paprastai manoma, kad neįmanoma atkurti failus be užpuolikų įsikišimo.

Imkitės visapusiškų saugumo veiksmų, kad apsaugotumėte savo įrenginius ir duomenis nuo išpirkos reikalaujančių programų

Norint veiksmingai apsaugoti savo įrenginius ir duomenis nuo išpirkos reikalaujančių programų atakų, labai svarbu laikytis visapusiško saugumo metodo, apimančio įvairias prevencines priemones ir aktyvias strategijas.

Atnaujinkite programinę įrangą : operacinės sistemos, programinės įrangos programos ir apsaugos nuo kenkėjiškų programų programos turėtų būti reguliariai atnaujinamos, kad būtų pataisyti žinomi pažeidžiamumai ir apsisaugota nuo išnaudojimų, kuriuos dažniausiai naudoja išpirkos reikalaujančios programos.

Naudokite patikimą kovos su kenkėjiškomis programomis programinę įrangą : visuose įrenginiuose įdiekite patikimą apsaugos nuo kenkėjiškų programų programinę įrangą. Įsitikinkite, kad šios programos yra nustatytos automatiškai atnaujinti ir reguliariai atlikti saugos nuskaitymus, kad aptiktų ir pašalintų išpirkos reikalaujančias programas.

Įjungti ugniasienės apsaugą: suaktyvinkite ir sukonfigūruokite ugniasienę, kad galėtumėte sekti ir valdyti tinklo srautą jūsų įrenginiuose (gaunamus ir išeinančius). Ugniasienės padeda blokuoti neteisėtą prieigą ir neleidžia kenkėjiškoms programoms, įskaitant išpirkos reikalaujančias programas, susisiekti su kenkėjiškais serveriais.

Įdiekite el. pašto saugos priemones: būkite atsargūs atidarydami el. pašto priedus arba sekite nuorodas, ypač iš nežinomų ar įtartinų siuntėjų. Įgalinkite šlamšto filtrus ir el. pašto nuskaitymo funkcijas, kad aptiktumėte ir blokuotumėte išpirkos reikalaujančius el. laiškus, kol jie pasiekia jūsų gautuosius.

Reguliariai kurkite atsargines duomenų kopijas: nustatykite veiksmingą atsarginės kopijos kūrimo strategiją, reguliariai kurdami atsargines reikiamų duomenų kopijas išoriniame standžiajame diske, saugykloje debesyje arba saugioje atsarginės kopijos paslaugoje. Užtikrinkite, kad atsarginės kopijos būtų saugomos neprisijungus arba vietoje, kuri nėra nuolat prijungta prie jūsų tinklo, kad jų nepaveiktų išpirkos reikalaujančių programų atakos.

Naudokite efektyvius slaptažodžius ir kelių faktorių autentifikavimą (MFA): naudokite efektyvius, unikalius slaptažodžius visoms paskyroms ir įjunkite kelių veiksnių autentifikavimą (MFA), kur tik turite galimybę. MFA apima dar vieną saugos lygmenį, nes be slaptažodžio reikalauja ir antros formos patvirtinimo, kuris gali užkirsti kelią neteisėtai prieigai, net jei slaptažodžiai yra pažeisti.

Apriboti vartotojo teises: apribokite naudotojų teises įrenginiuose ir tinkluose, kad sumažintumėte išpirkos reikalaujančių programų infekcijų poveikį. Naudokite mažiausiųjų privilegijų (PoLP) principą, kad įsitikintumėte, jog vartotojai turi prieigą tik prie išteklių, reikalingų jų vaidmenims atlikti.

Įdiekite tinklo segmentavimą: padalinkite tinklą, kad atjungtumėte svarbias sistemas ir duomenis nuo mažiau saugių sričių. Tai gali padėti sustabdyti išpirkos reikalaujančių programų plitimą jūsų tinkle ir apriboti neskelbtinos informacijos poveikį.

Valdykite ir analizuokite tinklo srautą: naudokite tinklo valdymo įrankius, kad atskleistumėte neįprastą ar įtartiną tinklo veiklą, kuri gali reikšti išpirkos reikalaujančią programinę įrangą arba bandymą pažeisti. Išanalizuokite tinklo srautą ir ieškokite su išpirkos reikalaujančiomis programomis susijusio ryšio požymių.

Taikydami visapusišką saugumo metodą, kuriame derinamos prevencinės priemonės, naudotojų švietimas ir aktyvios strategijos, vartotojai gali žymiai sumažinti riziką tapti išpirkos reikalaujančių programų atakų aukomis ir apsaugoti savo įrenginius bei duomenis nuo kibernetinių nusikaltėlių užšifravimo ir laikymo įkaitais.

Vepi Ransomware pristatytas išpirkos raštas yra:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.

You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Tendencijos

Labiausiai žiūrima

Įkeliama...