Vepi-ransomware

Tijdens een routineonderzoek naar mogelijk bedreigende software hebben onderzoekers op het gebied van informatiebeveiliging de Vepi Ransomware ontdekt. Wanneer deze ransomware toegang krijgt tot een systeem, gaat hij verder met het coderen van een reeks bestandstypen en het wijzigen van bestandsnamen door de extensie '.vepi' toe te voegen. Bovendien laat Vepi een losgeldbriefje achter voor de slachtoffers in de vorm van een tekstbestand met de naam '_readme.txt.'

Wanneer Vepi bijvoorbeeld bestanden codeert, verandert het namen zoals '1.png' in '1.png.vepi', '2.pdf' in '2.pdf.vepi', enzovoort. De onderzoekers waarschuwen dat de Vepi Ransomware een variant is die is gekoppeld aan de STOP/Djvu Ransomware- familie. Bij de verspreiding van de STOP/Djvu-ransomwarebedreigingen wordt doorgaans gebruik gemaakt van informatiestelende malware zoals Vidar of RedLine .

De Vepi-ransomware gijzelt gegevens en perst slachtoffers af voor geld

Het losgeldbriefje achtergelaten door de Vepi Ransomware informeert de slachtoffers dat alle bestanden op hun computer, inclusief afbeeldingen, databases, documenten, enz., zijn gecodeerd met behulp van sterke encryptietechnieken met een unieke sleutel. Het benadrukt dat zonder betaling de gegevens niet kunnen worden hersteld. Slachtoffers krijgen de mogelijkheid om decoderingstools aan te schaffen voor $ 999, met een korting van 50% als ze binnen 72 uur contact opnemen met de dreigingsactoren. De opgegeven e-mailadressen voor communicatie zijn support@freshingmail.top en datarestorehelpyou@airmail.cc.

Aan de andere kant initieert de STOP/Djvu Ransomware zijn activiteiten door gebruik te maken van meerfasige shellcodes, wat uiteindelijk leidt tot de versleuteling van bestanden. De malware maakt gebruik van lussen om de looptijd te verlengen, waardoor het voor beveiligingstools veel moeilijker wordt om deze te detecteren en te analyseren. Bovendien maakt de STOP/Djvu Ransomware gebruik van dynamische API-resolutie om discreet toegang te krijgen tot essentiële hulpprogramma's en gebruikt het procesuithollingstechnieken om het ware doel ervan te verdoezelen.

Ransomware-aanvallen omvatten doorgaans het coderen van bestanden en het eisen van betaling voor decodering. Tijdens het versleutelingsproces worden bestanden vaak hernoemd met specifieke extensies en ontvangen de slachtoffers een of meer losgeldbriefjes met contactgegevens en betalingsinstructies. Vanwege de sterke versleutelingsmethoden wordt het herstellen van bestanden zonder tussenkomst van de aanvallers over het algemeen als onmogelijk beschouwd.

Kies voor een alomvattend beveiligingsbeleid om uw apparaten en gegevens tegen ransomware te beschermen

Om uw apparaten en gegevens effectief te beschermen tegen ransomware-aanvallen, is het van cruciaal belang om een alomvattende beveiligingsaanpak te hanteren die verschillende preventieve maatregelen en proactieve strategieën omvat.

Houd software bijgewerkt : Besturingssystemen, softwareapplicaties en antimalwareprogramma's moeten regelmatig worden bijgewerkt om bekende kwetsbaarheden te patchen en bescherming te bieden tegen exploits die vaak door ransomware worden gebruikt.

Gebruik betrouwbare anti-malwaresoftware : Installeer betrouwbare anti-malwaresoftware op alle apparaten. Zorg ervoor dat deze programma's zijn ingesteld om automatisch updates uit te voeren en regelmatig beveiligingsscans uit te voeren om ransomwarebedreigingen te detecteren en te verwijderen.

Firewallbescherming inschakelen: Activeer en configureer een firewall om het netwerkverkeer op uw apparaten (inkomend en uitgaand) te volgen en te controleren. Firewalls helpen ongeautoriseerde toegang te blokkeren en te voorkomen dat malware, waaronder ransomware, communiceert met kwaadaardige servers.

Implementeer e-mailbeveiligingsmaatregelen: Wees voorzichtig bij het openen van e-mailbijlagen of het volgen van links, vooral van onbekende of verdachte afzenders. Schakel spamfilters en e-mailscanfuncties in om met ransomware beladen e-mails te detecteren en te blokkeren voordat ze uw inbox bereiken.

Maak regelmatig een back-up van gegevens: Stel een effectieve back-upstrategie op door regelmatig een back-up te maken van de benodigde gegevens op een externe harde schijf, cloudopslag of een veilige back-upservice. Zorg ervoor dat back-ups offline worden opgeslagen of op een locatie die niet continu met uw netwerk is verbonden, om te voorkomen dat ze worden getroffen door ransomware-aanvallen.

Gebruik effectieve wachtwoorden en Multi-Factor Authenticatie (MFA): Gebruik effectieve, unieke wachtwoorden voor alle accounts en schakel Multi-Factor Authenticatie (MFA) in waar u maar de kans krijgt. MFA omvat nog een beveiligingslaag door naast uw wachtwoord een tweede vorm van verificatie te eisen, die ongeautoriseerde toegang kan voorkomen, zelfs als wachtwoorden in gevaar komen.

Beperk gebruikersrechten: beperk gebruikersrechten op apparaten en netwerken om de impact van ransomware-infecties te minimaliseren. Gebruik het principe van least privilege (PoLP) om er zeker van te zijn dat gebruikers alleen toegang hebben tot de bronnen die nodig zijn voor hun rol.

Implementeer netwerksegmentatie: Verdeel uw netwerk onder om kritieke systemen en gegevens los te koppelen van minder veilige gebieden. Dit kan helpen de verspreiding van ransomware binnen uw netwerk te stoppen en de blootstelling aan gevoelige informatie te beperken.

Beheer en analyseer netwerkverkeer: Gebruik netwerkcontroletools om ongebruikelijke of verdachte netwerkactiviteiten te ontdekken, die kunnen duiden op een ransomware-infectie of een poging tot inbreuk. Analyseer het netwerkverkeer op tekenen van ransomware-gerelateerde communicatie.

Door een alomvattende beveiligingsaanpak te hanteren die preventieve maatregelen, gebruikerseducatie en proactieve strategieën combineert, kunnen gebruikers het risico om slachtoffer te worden van ransomware-aanvallen aanzienlijk verminderen en hun apparaten en gegevens beschermen tegen versleuteling en gijzeling door cybercriminelen.

Het losgeldbriefje dat door de Vepi Ransomware wordt afgeleverd, is:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.

You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Vepi-ransomware Video

Tip: Zet je geluid AAN en bekijk de video in de modus Volledig scherm.

Trending

Meest bekeken

Bezig met laden...