Vepi Ransomware
Under en rutineundersøkelse av potensielt truende programvare, avdekket informasjonssikkerhetsforskere Vepi Ransomware. Når denne løsepengevaren kommer inn i et system, fortsetter den med å kryptere en rekke filtyper og endre filnavn ved å legge til '.vepi'-utvidelsen. I tillegg etterlater Vepi en løsepengenota for ofre i form av en tekstfil kalt '_readme.txt'.
For eksempel, når Vepi krypterer filer, endrer den navn som '1.png' til '1.png.vepi', '2.pdf' til '2.pdf.vepi' og så videre. Forskerne advarer om at Vepi Ransomware er en variant knyttet til STOP/Djvu Ransomware -familien. Utbredelsen av STOP/Djvu løsepengevare-trusler involverer vanligvis bruk av informasjonsstjelende skadelig programvare som Vidar eller RedLine .
Innholdsfortegnelse
Vepi Ransomware tar data som gisler og presser ut ofre for penger
Løseseddelen etterlatt av Vepi Ransomware informerer ofrene om at alle filer på datamaskinen deres, inkludert bilder, databaser, dokumenter osv., har blitt kryptert ved hjelp av sterke krypteringsteknikker med en unik nøkkel. Den understreker at uten betaling kan ikke dataene gjenopprettes. Ofre får muligheten til å kjøpe dekrypteringsverktøy for $999, med 50 % rabatt dersom de kontakter trusselaktørene innen 72 timer. De oppgitte e-postadressene for kommunikasjon er support@freshingmail.top og datarestorehelpyou@airmail.cc.
På den annen side starter STOP/Djvu Ransomware sine operasjoner ved å bruke flertrinns skallkoder, som til slutt fører til kryptering av filer. Skadevaren bruker loops for å forlenge kjøretiden, noe som gjør det langt mer utfordrende for sikkerhetsverktøy å oppdage og analysere. I tillegg bruker STOP/Djvu Ransomware dynamisk API-oppløsning for å diskret få tilgang til essensielle verktøy og bruker prosessuthulingsteknikker for å tilsløre dens sanne hensikt.
Ransomware-angrep involverer vanligvis kryptering av filer og krevende betaling for dekryptering. Under krypteringsprosessen blir filer ofte omdøpt med spesifikke utvidelser, og ofre mottar en eller flere løsepenger som inneholder kontaktinformasjon og betalingsinstruksjoner. På grunn av de sterke krypteringsmetodene, anses det generelt som umulig å gjenopprette filer uten angripernes involvering.
Vedta en omfattende sikkerhetslinje for å beskytte enhetene og dataene dine mot løsepengeprogramvare
For å effektivt beskytte enhetene og dataene dine mot løsepenge-angrep, er det avgjørende å ta i bruk en omfattende sikkerhetstilnærming som omfatter ulike forebyggende tiltak og proaktive strategier.
Hold programvare oppdatert : Operativsystemer, programvare og anti-malware-programmer bør holdes oppdatert regelmessig for å lappe kjente sårbarheter og beskytte mot utnyttelser som ofte brukes av løsepengeprogramvare.
Bruk pålitelig anti-malware-programvare : Installer anerkjent anti-malware-programvare på alle enheter. Sørg for at disse programmene er satt til å automatisk oppdatere og utføre regelmessige sikkerhetsskanninger for å oppdage og fjerne løsepengevaretrusler.
Aktiver brannmurbeskyttelse: Aktiver og konfigurer en brannmur for å spore og kontrollere nettverkstrafikk på enhetene dine (innkommende og utgående). Brannmurer hjelper til med å blokkere uautorisert tilgang og forhindrer skadelig programvare, inkludert løsepengevare, fra å kommunisere med ondsinnede servere.
Implementer sikkerhetstiltak for e-post: Vær forsiktig når du åpner e-postvedlegg eller følger lenker, spesielt fra ukjente eller mistenkelige avsendere. Aktiver spamfiltre og e-postskanningsfunksjoner for å oppdage og blokkere e-poster med løsepengevare før de når innboksen din.
Sikkerhetskopier data regelmessig: Sett opp en effektiv sikkerhetskopieringsstrategi ved å sikkerhetskopiere nødvendige data til en ekstern harddisk, skylagring eller en sikker sikkerhetskopieringstjeneste regelmessig. Sørg for at sikkerhetskopier lagres offline eller på et sted som ikke kontinuerlig er koblet til nettverket ditt for å hindre dem fra å bli påvirket av løsepengeangrep.
Bruk effektive passord og multifaktorautentisering (MFA): Bruk effektive, unike passord for alle kontoer og aktiver multifaktorautentisering (MFA) uansett hvor du har sjansen. MFA inkluderer ett ekstra lag med sikkerhet ved å kreve en annen form for verifisering i tillegg til passordet ditt, som kan forhindre uautorisert tilgang selv om passord er kompromittert.
Begrens brukerrettigheter: Begrens brukerrettigheter på enheter og nettverk for å minimere virkningen av ransomware-infeksjoner. Bruk prinsippet om minste privilegium (PoLP) for å være sikker på at brukere kun har tilgang til ressurser som er nødvendige for rollene deres.
Implementer nettverkssegmentering: Del opp nettverket ditt for å koble fra kritiske systemer og data fra mindre sikre områder. Dette kan bidra til å stoppe spredningen av løsepengevare i nettverket ditt og begrense eksponeringen for sensitiv informasjon.
Kontroller og analyser nettverkstrafikk: Bruk nettverkskontrollverktøy for å avsløre uvanlig eller mistenkelig nettverksaktivitet, som kan indikere en løsepenge-infeksjon eller et forsøk på brudd. Analyser nettverkstrafikk for tegn på løsepengevarerelatert kommunikasjon.
Ved å gjøre en omfattende sikkerhetstilnærming som kombinerer forebyggende tiltak, brukerutdanning og proaktive strategier, kan brukere redusere risikoen for å bli utsatt for løsepengevareangrep betraktelig og beskytte enhetene og dataene deres mot å bli kryptert og holdt som gisler av nettkriminelle.
Løseseddelen levert av Vepi Ransomware er:
'ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.You can get and look video overview decrypt tool:
Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshingmail.topReserve e-mail address to contact us:
datarestorehelpyou@airmail.ccYour personal ID:'
Vepi Ransomware video
Tips: Slå PÅ lyden og se videoen i fullskjermmodus .