Baza danych zagrożeń Ransomware Oprogramowanie ransomware Vehu

Oprogramowanie ransomware Vehu

Vehu to oprogramowanie ransomware wykryte podczas dochodzeń w sprawie potencjalnych zagrożeń złośliwym oprogramowaniem. Badacze odkryli, że Vehu ma możliwość szyfrowania szerokiego zakresu typów plików i modyfikowania ich oryginalnych nazw poprzez dodanie rozszerzenia „.vehu”. Po zaszyfrowaniu ransomware upuszcza plik tekstowy o nazwie „_README.txt” jako żądanie okupu dla ofiar. Jako przykład swoich działań Vehu zmienia nazwy plików, dołączając do nich „.vehu”, na przykład zmieniając „1.png” na „1.png.vehu” i „2.pdf” na „2.pdf.vehu”.

Należy podkreślić, że Vehu Ransomware jest powiązane z rodziną złośliwego oprogramowania STOP/Djvu . Eksperci ostrzegają, że cyberprzestępcy często wykorzystują szczepy z tej grupy wraz z innymi zagrożeniami związanymi ze złośliwym oprogramowaniem, takimi jak złodzieje informacji RedLine i Vidar .

Oprogramowanie ransomware Vehu stara się wyłudzać ofiary, biorąc ich dane jako zakładników

Notatka z żądaniem okupu powiązana z Vehu Ransomware zapewnia ofiary, że wszystkie ich pliki, w tym zdjęcia, bazy danych i dokumenty, zostały bezpiecznie zaszyfrowane przy użyciu silnych metod szyfrowania. Aby przywrócić dostęp do tych plików, ofiary muszą zakupić narzędzie deszyfrujące i odpowiedni klucz deszyfrujący. Kwota okupu żądana za te narzędzia wynosi 999 dolarów, ale oferowana jest obniżona stawka w wysokości 499 dolarów, jeśli ofiara skontaktuje się z atakującymi w ciągu 72 godzin.

Instrukcje zawarte w żądaniu okupu kierują ofiary do komunikowania się za pośrednictwem poczty elektronicznej pod adresem „support@freshingmail.top” lub „datarestorehelpyou@airmail.cc”. Ofiary są ostrzegane, że pliki nie zostaną przywrócone bez zapłaty. Co więcej, żądanie okupu sugeruje, że ofiary mogą wysłać atakującemu jeden zaszyfrowany plik, który następnie zostanie odszyfrowany i zwrócony. Plik ten nie powinien jednak zawierać żadnych wrażliwych ani cennych informacji.

STOP/Djvu Ransomware działa poprzez wykonywanie wieloetapowych kodów powłoki w celu rozpoczęcia działań szyfrujących. Wykorzystuje mechanizmy zapętlające, które umożliwiają wykrycie narzędzi bezpieczeństwa. Ponadto złośliwe oprogramowanie wykorzystuje techniki dynamicznego rozpoznawania API, aby dyskretnie uzyskać dostęp do niezbędnych narzędzi systemowych, i wykorzystuje drążenie procesów w celu zamaskowania swoich prawdziwych intencji.

W przypadku ataków ransomware ofiary tracą dostęp do swoich plików z powodu szyfrowania, a następnie żąda się od nich zapłaty za odszyfrowanie. Podczas tego procesu nazwy plików są często zmieniane, a ofiary otrzymują szczegółowe instrukcje w postaci notatki z żądaniem okupu zawierającej dane kontaktowe i płatnicze. Odszyfrowanie plików bez pomocy atakujących jest zazwyczaj niepraktyczne. Jednak odradza się uleganie żądaniom cyberprzestępców, ponieważ wspiera to działalność przestępczą. Co więcej, ofiary nie mają gwarancji, że wszystkie dane, których to dotyczy, zostaną pomyślnie odzyskane, nawet jeśli spełnią wymagania.

Jak lepiej chronić swoje urządzenia i dane przed infekcjami ransomware?

Aby lepiej chronić urządzenia i dane przed infekcjami ransomware, użytkownicy mogą wdrożyć kilka proaktywnych środków i praktyk bezpieczeństwa:

  • Używaj niezawodnego oprogramowania chroniącego przed złośliwym oprogramowaniem : zainstaluj na swoich gadżetach renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem. Aktualizuj te aplikacje, aby mieć pewność, że będą mogły skutecznie wykrywać i blokować zagrożenia oprogramowaniem ransomware.
  • Włącz zapory ogniowe: aktywuj i skonfiguruj zapory ogniowe na swoich urządzeniach i routerach sieciowych. Zapory ogniowe stanowią cenną pomoc w monitorowaniu i kontrolowaniu ruchu przychodzącego i wychodzącego, zapobiegając w ten sposób nieautoryzowanemu dostępowi i potencjalnym atakom oprogramowania typu ransomware.
  • Regularne aktualizacje oprogramowania Aktualizuj swój system operacyjny, aplikacje i wtyczki za pomocą najnowszych poprawek i aktualizacji zabezpieczeń. Oprogramowanie ransomware często wykorzystuje luki w oprogramowaniu, a aktualizacje pomagają wypełnić te luki w zabezpieczeniach.
  • Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail: Klikanie łączy z nieznanych lub podejrzanych źródeł lub otwieranie wiadomości e-mail nie jest zdrową praktyką. Ransomware często rozprzestrzenia się poprzez e-maile phishingowe zawierające złośliwe załączniki lub łącza.
  • Regularnie twórz kopie zapasowe ważnych danych : regularnie twórz kopie zapasowe najważniejszych danych na zewnętrznym dysku twardym, w chmurze lub w bezpiecznej usłudze tworzenia kopii zapasowych. Podczas ataku oprogramowania ransomware posiadanie aktualnych kopii zapasowych gwarantuje odzyskanie plików bez płacenia okupu.
  • Wdrożenie dostępu z najniższymi uprawnieniami : Ogranicz uprawnienia użytkowników w sieciach i urządzeniach, aby zminimalizować wpływ ataków oprogramowania ransomware. Użytkownicy powinni mieć dostęp wyłącznie do zasobów niezbędnych do wykonywania ich roli.
  • Korzystaj z filtrowania treści i zabezpieczeń poczty e-mail : korzystaj z rozwiązań do filtrowania treści i zabezpieczeń poczty e-mail, aby odfiltrowywać potencjalnie złośliwą zawartość i blokować podejrzane wiadomości e-mail, zanim dotrą one do skrzynek odbiorczych użytkowników.
  • Włącz blokowanie wyskakujących okienek : skonfiguruj przeglądarki internetowe tak, aby blokowały wyskakujące okienka, które często są wykorzystywane do dystrybucji złośliwej zawartości, w tym oprogramowania ransomware.
  • Bądź na bieżąco i czujny : bądź na bieżąco z najnowszymi trendami, technikami i lukami w zabezpieczeniach oprogramowania ransomware. Regularnie sprawdzaj porady dotyczące bezpieczeństwa z zaufanych źródeł i niezwłocznie stosuj zalecane środki bezpieczeństwa.
  • Przyjmując te praktyki i zachowując proaktywne podejście do cyberbezpieczeństwa, użytkownicy mogą znacznie zmniejszyć ryzyko stania się ofiarą ataków typu ransomware oraz skutecznie chronić swoje urządzenia i dane.

    Pełna notatka o okupie wygenerowana przez Vehu Ransomware na zhakowanych urządzeniach to:

    'ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    Do not ask assistants from youtube and recovery data sites for help in recovering your data.
    They can use your free decryption quota and scam you.
    Our contact is emails in this text document only.
    You can get and look video overview decrypt tool:

    Price of private key and decrypt software is $999.
    Discount 50% available if you contact us first 72 hours, that's price for you is $499.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

    To get this software you need write on our e-mail:
    support@freshingmail.top

    Reserve e-mail address to contact us:
    datarestorehelpyou@airmail.cc

    'Your personal ID:'Your personal ID:

    Oprogramowanie ransomware Vehu wideo

    Wskazówka: Proszę włączyć dźwięk ON i oglądać filmy w trybie pełnoekranowym.

    Popularne

    Najczęściej oglądane

    Ładowanie...