Vook-ransomware

De Vook Ransomware is gemaakt met een specifiek doel: het versleutelen van bestanden die zijn opgeslagen op besmette apparaten. Als onderdeel van zijn werking verandert de ransomware de bestandsnamen van deze gecodeerde bestanden door er de extensie '.vook' aan toe te voegen. Een bestand met de naam '1.png' zou bijvoorbeeld worden omgezet in '1.png.vook', en '2.pdf' zou '2.pdf.vook' worden, enzovoort. Bovendien genereert de ransomware een losgeldbrief die wordt afgeleverd als een tekstbestand met de naam '_README.txt.'

Na grondig onderzoek hebben onderzoekers vastgesteld dat de Vook Ransomware tot de STOP/Djvu Ransomware- familie behoort en een variant binnen deze lijn vormt. Het is opmerkelijk dat cybercriminelen die gebruik maken van de STOP/Djvu-ransomware vaak aanvullende malware gebruiken, zoals Vidar of RedLine , om gevoelige informatie van gecompromitteerde systemen te stelen voordat ze bestanden coderen.

Slachtoffers van de Vook-ransomware verliezen de toegang tot hun eigen gegevens

Het losgeldbriefje dat door de Vook Ransomware wordt afgeleverd, dient als een melding aan het slachtoffer, met details over de versleuteling van al hun bestanden, verspreid over verschillende formaten, inclusief afbeeldingen, databases en documenten. Het beweert het gebruik van robuuste encryptiemethoden in combinatie met een unieke encryptiesleutel, waardoor de bestanden ontoegankelijk worden voor het slachtoffer. De enige mogelijkheid voor bestandsherstel wordt gepresenteerd als de aanschaf van een decoderingstool naast de bijbehorende unieke sleutel, die beide beschikbaar worden gesteld voor aankoop.

In de notitie stellen de aanvallers dat slachtoffers één gecodeerd bestand kunnen indienen voor gratis decodering, bedoeld als demonstratie van het decoderingsproces. Dit aanbod heeft echter beperkingen; slechts één bestand kan gratis worden gedecodeerd en er mag geen substantiële of waardevolle informatie in staan.

Het losgeldbedrag voor het verkrijgen van de privésleutel en de decoderingssoftware is vastgesteld op $999. Niettemin wordt er een stimulans gegeven in de vorm van een korting van 50% als het slachtoffer binnen een bepaald tijdsbestek van 72 uur contact opneemt, waardoor de prijs feitelijk wordt verlaagd tot $ 499. De nota onderstreept het niet-onderhandelbare aspect van betaling voor gegevensherstel.

Er worden expliciet instructies gegeven voor het verkrijgen van de decoderingstools, waarbij het slachtoffer wordt opgedragen te communiceren via het opgegeven e-mailadres: support@freshingmail.top. Bovendien is er een alternatief e-mailcontact beschikbaar: datarestorehelpyou@airmail.cc, waarmee het slachtoffer meerdere kanalen krijgt voor communicatie met de ransomware-operators.

Onderneem actie om uw gegevens en apparaten te beschermen tegen ransomwarebedreigingen

Het beschermen van gegevens en apparaten tegen ransomware-bedreigingen vereist een mix van proactieve maatregelen en reactieve reacties. Hier vindt u een uitgebreide handleiding over hoe gebruikers hun gegevens en apparaten kunnen beschermen:

  • Software up-to-date houden : Update regelmatig besturingssystemen, antivirussoftware en applicaties. Deze updates bevatten doorgaans beveiligingspatches die kwetsbaarheden aanpakken die worden uitgebuit door ransomware en andere malware.
  • Installeer anti-malwaresoftware : gebruik betrouwbare anti-malwaresoftware en houd deze up-to-date. Deze programma's kunnen ransomware-infecties detecteren en voorkomen voordat ze uw bestanden kunnen versleutelen.
  • Firewall inschakelen : activeer een firewall op uw netwerk om inkomend en uitgaand verkeer te controleren en verdachte verbindingen en potentiële ransomware-payloads te blokkeren.
  • Wees voorzichtig met e-mailbijlagen en links : Wees op uw hoede voor onbekende of verdachte e-mails, vooral als deze e-mailbijlagen of links bevatten. Vermijd interactie met bijlagen of klik op links van onbekende of niet-vertrouwde bronnen.
  • Regelmatig back-ups maken van gegevens : Het is van cruciaal belang dat u regelmatig back-ups maakt van essentiële bestanden en gegevens. Gebruik zowel cloudgebaseerde als offline back-upoplossingen om redundantie te garanderen. Als er een ransomware-aanval plaatsvindt, kunt u de getroffen bestanden vanaf back-ups herstellen zonder het losgeld te betalen.
  • Gebruik sterke, unieke wachtwoorden : gebruik solide en complexe wachtwoorden voor alle accounts en apparaten. Vermijd het gebruik van hetzelfde wachtwoord voor verschillende accounts, omdat dit het risico op diefstal van inloggegevens vergroot.
  • Implementeer Multi-Factor Authenticatie (MFA) : Schakel MFA waar mogelijk in om een extra beveiligingslaag in uw accounts op te nemen. Ongeacht of uw wachtwoord in gevaar komt, MFA kan ongeautoriseerde toegang voorkomen.

Instrueer uzelf en anderen : blijf op de hoogte van de nieuwste ransomwarebedreigingen en zoek naar best practices voor cyberbeveiligingshygiëne. Leer familieleden, collega's en werknemers over de risico's van ransomware en hoe u potentiële bedreigingen kunt herkennen en vermijden.

Door deze proactieve maatregelen te volgen en een alomvattende cyberbeveiligingsstrategie te implementeren, kunnen gebruikers het risico dat ze het slachtoffer worden van ransomware-aanvallen aanzienlijk verminderen en hun gegevens en apparaten effectief beschermen.

De losgeldbrief gegenereerd door de Vook Ransomware is:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:
hxxps://wetransfer.com/downloads/3ed7a617738550b0a00c5aa231c0752020240316170955/d71ce1
Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Trending

Meest bekeken

Bezig met laden...