Vehu-ransomware

Vehu is ransomware die is ontdekt tijdens onderzoek naar mogelijke malwarebedreigingen. Onderzoekers ontdekten dat Vehu de mogelijkheid heeft om een breed scala aan bestandstypen te coderen en hun oorspronkelijke bestandsnamen te wijzigen door de extensie '.vehu' toe te voegen. Na de versleuteling laat de ransomware een tekstbestand met de naam '_README.txt' achter als losgeldbriefje voor de slachtoffers. Als voorbeeld van zijn werking wijzigt Vehu bestandsnamen door er '.vehu' aan toe te voegen, zoals het veranderen van '1.png' in '1.png.vehu' en '2.pdf' in '2.pdf.vehu'.

Het is belangrijk om te benadrukken dat Vehu Ransomware gekoppeld is aan de STOP/Djvu- malwarefamilie. Deskundigen waarschuwen dat soorten uit deze groep vaak door cybercriminelen worden ingezet, samen met andere malwarebedreigingen zoals de infostealers RedLine en Vidar .

De Vehu-ransomware probeert slachtoffers af te persen door hun gegevens te gijzelen

De losgeldbrief die bij de Vehu Ransomware hoort, verzekert de slachtoffers ervan dat al hun bestanden, inclusief afbeeldingen, databases en documenten, veilig zijn gecodeerd met behulp van krachtige encryptiemethoden. Om de toegang tot deze bestanden te herstellen, moeten de slachtoffers een decoderingstool en een bijbehorende decoderingssleutel aanschaffen. Het losgeldbedrag dat voor deze tools wordt geëist, is vastgesteld op $999, maar er wordt een gereduceerd tarief van $499 aangeboden als het slachtoffer binnen 72 uur contact opneemt met de aanvallers.

Instructies in de losgeldbrief geven slachtoffers de opdracht om via e-mail te communiceren met 'support@freshingmail.top' of 'datarestorehelpyou@airmail.cc'. Slachtoffers worden gewaarschuwd dat bestanden niet zonder betaling worden hersteld. Bovendien suggereert de losgeldbrief dat slachtoffers één gecodeerd bestand naar de aanvaller kunnen sturen, dat vervolgens wordt gedecodeerd en naar hen wordt teruggestuurd. Dit bestand mag echter geen gevoelige of waardevolle informatie bevatten.

De STOP/Djvu Ransomware werkt door het uitvoeren van shellcodes in meerdere fasen om zijn encryptieactiviteiten te starten. Het maakt gebruik van looping-mechanismen zodat beveiligingstools deze kunnen detecteren. Bovendien maakt de malware gebruik van dynamische API-resolutietechnieken om op discrete wijze toegang te krijgen tot essentiële systeemhulpprogramma's en maakt hij gebruik van procesuitholling om zijn ware bedoelingen te maskeren.

Bij ransomware-aanvallen verliezen de slachtoffers de toegang tot hun bestanden als gevolg van de versleuteling en wordt vervolgens betaling geëist voor de ontsleuteling. Tijdens dit proces worden de bestanden vaak hernoemd en ontvangen de slachtoffers gedetailleerde instructies via een losgeldbriefje met contact- en betalingsinformatie. Het decoderen van bestanden zonder de hulp van de aanvallers is doorgaans onpraktisch. Het toegeven aan de eisen van cybercriminelen wordt echter ontmoedigd omdat dit criminele activiteiten ondersteunt. Bovendien hebben slachtoffers geen garantie dat alle betrokken gegevens met succes zullen worden hersteld, zelfs als ze aan de eisen voldoen.

Hoe kunt u uw apparaten en gegevens beter beschermen tegen ransomware-infecties?

Om apparaten en gegevens beter te beschermen tegen ransomware-infecties, kunnen gebruikers verschillende proactieve maatregelen en beveiligingspraktijken implementeren:

  • Gebruik betrouwbare anti-malwaresoftware : Installeer betrouwbare anti-malwaresoftware op uw gadgets. Houd deze applicaties up-to-date om ervoor te zorgen dat ze ransomware-bedreigingen effectief kunnen detecteren en blokkeren.
  • Firewalls inschakelen: Activeer en configureer firewalls op uw apparaten en netwerkrouters. Firewalls zijn een waardevolle hulp bij het monitoren en controleren van inkomend en uitgaand verkeer, waardoor ongeoorloofde toegang en potentiële ransomware-aanvallen worden voorkomen.
  • Regelmatige software-updates Onderhoud uw besturingssysteem, softwareapplicaties en plug-ins, geüpgraded met de nieuwste beveiligingspatches en updates. Softwarekwetsbaarheden worden vaak uitgebuit door ransomware, en updates helpen deze gaten in de beveiliging te dichten.
  • Wees voorzichtig met e-mailbijlagen en links: klikken op links uit onbekende of verdachte bronnen of het openen van een e-mail is geen gezonde praktijk. Ransomware verspreidt zich vaak via phishing-e-mails die kwaadaardige bijlagen of links bevatten.
  • Maak regelmatig een back-up van belangrijke gegevens : maak regelmatig een back-up van uw kritieke gegevens op een externe harde schijf, cloudopslag of een veilige back-upservice. Tijdens een ransomware-aanval zorgt het hebben van up-to-date back-ups ervoor dat u uw bestanden kunt herstellen zonder het losgeld te betalen.
  • Implementeer Least Privilege Access : beperk gebruikersrechten op netwerken en apparaten om de impact van ransomware-aanvallen te minimaliseren. Gebruikers mogen alleen toegang hebben tot de bronnen die nodig zijn voor hun rol.
  • Gebruik inhoudsfiltering en e-mailbeveiliging : gebruik inhoudsfiltering en e-mailbeveiligingsoplossingen om potentieel schadelijke inhoud uit te filteren en verdachte e-mails te blokkeren voordat ze de inbox van gebruikers bereiken.
  • Schakel pop-upblokkeringen in : configureer webbrowsers om pop-ups te blokkeren, die vaak worden gebruikt om kwaadaardige inhoud, waaronder ransomware, te verspreiden.
  • Blijf op de hoogte en waakzaam : Blijf op de hoogte van de nieuwste trends, technieken en kwetsbaarheden op het gebied van ransomware. Controleer regelmatig op beveiligingsadviezen van vertrouwde bronnen en pas de aanbevolen beveiligingsmaatregelen onmiddellijk toe.
  • Door deze praktijken over te nemen en een proactieve benadering van cyberbeveiliging te handhaven, kunnen gebruikers het risico om het slachtoffer te worden van ransomware-aanvallen aanzienlijk verminderen en hun apparaten en gegevens effectief beschermen.

    De volledige losgeldbrief gegenereerd door de Vehu Ransomware op de geschonden apparaten is:

    'ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    Do not ask assistants from youtube and recovery data sites for help in recovering your data.
    They can use your free decryption quota and scam you.
    Our contact is emails in this text document only.
    You can get and look video overview decrypt tool:

    Price of private key and decrypt software is $999.
    Discount 50% available if you contact us first 72 hours, that's price for you is $499.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

    To get this software you need write on our e-mail:
    support@freshingmail.top

    Reserve e-mail address to contact us:
    datarestorehelpyou@airmail.cc

    'Your personal ID:'Your personal ID:

    Vehu-ransomware Video

    Tip: Zet je geluid AAN en bekijk de video in de modus Volledig scherm.

    Trending

    Meest bekeken

    Bezig met laden...