Vepi Ransomware

Durante um exame de rotina de softwares potencialmente ameaçadores, os pesquisadores de segurança da informação descobriram o Vepi Ransomware. Este ransomware, ao entrar em um sistema, criptografa uma variedade de tipos de arquivos e modifica nomes de arquivos anexando a extensão '.vepi'. Além disso, o Vepi deixa uma nota de resgate para as vítimas na forma de um arquivo de texto chamado ‘_readme.txt’.

Por exemplo, quando o Vepi criptografa arquivos, ele altera nomes como '1.png' para '1.png.vepi,' '2.pdf' para '2.pdf.vepi,' e assim por diante. Os pesquisadores alertam que o Vepi Ransomware é uma variante ligada à família STOP/Djvu Ransomware. A propagação das ameaças de ransomware STOP/Djvu geralmente envolve o uso de malware que rouba informações, como o Vidar ou o RedLine.

O Vepi Ransomware Toma Dados como Reféns e Extorque Dinheiro das Vítimas 

A nota de resgate deixada pelo Vepi Ransomware informa às vítimas que todos os arquivos nos seus computadores, incluindo fotos, bancos de dados, documentos, etc., foram criptografados usando técnicas de criptografia fortes com uma chave exclusiva. Enfatiza que sem pagamento os dados não podem ser restaurados. As vítimas têm a opção de comprar ferramentas de descriptografia por US$ 999, com um desconto de 50% oferecido se entrarem em contato com os autores da ameaça dentro de 72 horas. Os endereços de e-mail fornecidos para comunicação são support@freshingmail.top e datarestorehelpyou@airmail.cc.

Por outro lado, o STOP/Djvu Ransomware inicia suas operações empregando shellcodes de vários estágios, levando, em última análise, à criptografia de arquivos. O malware utiliza loops para estender seu tempo de execução, tornando muito mais desafiador para as ferramentas de segurança detectar e analisar. Além disso, o STOP/Djvu Ransomware emprega resolução dinâmica de API para acessar discretamente utilitários essenciais e usa técnicas de esvaziamento de processo para ofuscar seu verdadeiro propósito.

Os ataques de ransomware normalmente envolvem a criptografia de arquivos e a exigência de pagamento pela descriptografia. Durante o processo de encriptação, os ficheiros são frequentemente renomeados com extensões específicas e as vítimas recebem uma ou mais notas de resgate contendo detalhes de contacto e instruções de pagamento. Devido aos fortes métodos de encriptação, restaurar ficheiros sem o envolvimento dos invasores é geralmente considerado impossível.

Adote uma Linha de Ação de Segurança Abrangente para Proteger os Seus Dispositivos e Dados contra Ransomware

Para proteger eficazmente os seus dispositivos e dados contra ataques de ransomware, é crucial adotar uma abordagem de segurança abrangente que englobe várias medidas preventivas e estratégias proativas.

  • Mantenha o software atualizado : Os sistemas operacionais, aplicativos de software e programas antimalware devem ser mantidos atualizados regularmente para corrigir vulnerabilidades conhecidas e proteger contra explorações comumente usadas por ransomware.
  • Use software anti-malware confiável : Instale software anti-malware confiável em todos os dispositivos. Certifique-se de que esses programas estejam configurados para atualizar automaticamente e realizar verificações de segurança regulares para detectar e remover ameaças de ransomware.
  • Habilitar proteção de firewall: Ative e configure um firewall para rastrear e controlar o tráfego de rede em seus dispositivos (entrada e saída). Os firewalls ajudam a bloquear o acesso não autorizado e evitam que malware, incluindo ransomware, se comunique com servidores maliciosos.
  • Implemente medidas de segurança de e-mail: Tenha cuidado ao abrir anexos de e-mail ou seguir links, especialmente de remetentes desconhecidos ou suspeitos. Ative filtros de spam e recursos de verificação de e-mail para detectar e bloquear e-mails carregados de ransomware antes que cheguem à sua caixa de entrada.
  • Faça backup dos dados regularmente: Configure uma estratégia de backup eficaz fazendo backup dos dados necessários em um disco rígido externo, armazenamento em nuvem ou serviço de backup seguro regularmente. Certifique-se de que os backups sejam armazenados off-line ou em um local que não esteja continuamente conectado à sua rede para evitar que sejam afetados por ataques de ransomware.
  • Use senhas eficazes e Autenticação Multifator (MFA): Use senhas exclusivas e eficazes para todas as contas e habilite a autenticação multifator (MFA) sempre que tiver oportunidade. A MFA inclui mais uma camada de segurança ao exigir uma segunda forma de verificação além da sua senha, o que pode impedir o acesso não autorizado mesmo que as senhas sejam comprometidas.
  • Limitar privilégios de usuário: restrinja Os privilégios de usuário em dispositivos e redes para minimizar o impacto de infecções por ransomware. Use o princípio do menor privilégio (PoLP) para garantir que os usuários tenham acesso apenas aos recursos necessários para suas funções.
  • Implemente a segmentação de rede: Subdivida sua rede para desconectar sistemas e dados críticos de áreas menos seguras. Isso pode ajudar a impedir a propagação de ransomware em sua rede e limitar a exposição a informações confidenciais.
  • Controle e analise o tráfego de rede: Use ferramentas de controle de rede para revelar atividades de rede incomuns ou suspeitas, que podem indicar uma infecção por ransomware ou uma tentativa de violação. Analise o tráfego de rede em busca de sinais de comunicação relacionada a ransomware.

Ao adotar uma abordagem de segurança abrangente que combina medidas preventivas, educação do usuário e estratégias proativas, os usuários podem diminuir significativamente o risco de serem vítimas de ataques de ransomware e proteger seus dispositivos e dados de serem criptografados e mantidos como reféns por cibercriminosos.

A nota de resgate entregue pelo Vepi Ransomware diz:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.

You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Tendendo

Mais visto

Carregando...