Banta sa Database Ransomware Vepi Ransomware

Vepi Ransomware

Sa isang regular na pagsusuri ng potensyal na nagbabantang software, natuklasan ng mga mananaliksik sa seguridad ng impormasyon ang Vepi Ransomware. Ang ransomware na ito, kapag nakapasok sa isang system, ay nagpapatuloy upang i-encrypt ang isang hanay ng mga uri ng file at baguhin ang mga filename sa pamamagitan ng pagdaragdag ng '.vepi' na extension. Bukod pa rito, nag-iiwan si Vepi ng ransom note para sa mga biktima sa anyo ng isang text file na pinangalanang '_readme.txt.'

Halimbawa, kapag nag-encrypt ang Vepi ng mga file, binabago nito ang mga pangalan tulad ng '1.png' sa '1.png.vepi,' '2.pdf' sa '2.pdf.vepi,' at iba pa. Nag-iingat ang mga mananaliksik na ang Vepi Ransomware ay isang variant na naka-link sa STOP/Djvu Ransomware na pamilya. Ang pagpapalaganap ng mga banta ng STOP/Djvu ransomware ay karaniwang nagsasangkot ng paggamit ng malware sa pagnanakaw ng impormasyon tulad ng Vidar o RedLine .

Ang Vepi Ransomware ay Nang-hostage ng Data at Nangikil sa mga Biktima para sa Pera

Ang ransom note na iniwan ng Vepi Ransomware ay nagpapaalam sa mga biktima na ang lahat ng mga file sa kanilang computer, kabilang ang mga larawan, database, dokumento, atbp., ay na-encrypt gamit ang malakas na mga diskarte sa pag-encrypt na may natatanging key. Binibigyang-diin nito na kung walang bayad, hindi maibabalik ang data. Ang mga biktima ay binibigyan ng opsyon na bumili ng mga tool sa pag-decryption sa halagang $999, na may 50% na diskwento na inaalok kung makipag-ugnayan sila sa mga aktor ng pagbabanta sa loob ng 72 oras. Ang mga ibinigay na email address para sa komunikasyon ay support@freshingmail.top at datarestorehelpyou@airmail.cc.

Sa kabilang banda, sinisimulan ng STOP/Djvu Ransomware ang mga operasyon nito sa pamamagitan ng paggamit ng mga multi-stage na shellcode, na humahantong sa pag-encrypt ng mga file. Gumagamit ang malware ng mga loop upang palawigin ang runtime nito, na ginagawa itong mas mahirap para sa mga tool sa seguridad upang matukoy at masuri. Bukod pa rito, ang STOP/Djvu Ransomware ay gumagamit ng dynamic na resolusyon ng API upang maingat na ma-access ang mga mahahalagang kagamitan at gumagamit ng mga pamamaraan ng proseso ng pag-hollowing upang i-obfuscate ang tunay na layunin nito.

Ang mga pag-atake ng ransomware ay karaniwang nagsasangkot ng pag-encrypt ng mga file at paghingi ng bayad para sa pag-decryption. Sa panahon ng proseso ng pag-encrypt, ang mga file ay madalas na pinapalitan ang pangalan ng mga partikular na extension, at ang mga biktima ay tumatanggap ng isa o higit pang ransom notes na naglalaman ng mga detalye ng contact at mga tagubilin sa pagbabayad. Dahil sa malakas na paraan ng pag-encrypt, ang pagpapanumbalik ng mga file nang walang paglahok ng mga umaatake ay karaniwang itinuturing na imposible.

Magpatibay ng Komprehensibong Linya ng Pagkilos sa Seguridad upang Protektahan ang Iyong Mga Device at Data mula sa Ransomware

Upang epektibong maprotektahan ang iyong mga device at data mula sa mga pag-atake ng ransomware, mahalagang magpatibay ng isang komprehensibong diskarte sa seguridad na sumasaklaw sa iba't ibang mga hakbang sa pag-iwas at maagap na mga diskarte.

Panatilihing Updated ang Software : Ang mga operating system, software application, at anti-malware program ay dapat panatilihing regular na na-update upang ma-patch ang mga kilalang kahinaan at maprotektahan laban sa mga pagsasamantala na karaniwang ginagamit ng ransomware.

Gumamit ng Maaasahang Anti-Malware Software : Mag-install ng mapagkakatiwalaang anti-malware software sa lahat ng device. Tiyaking nakatakda ang mga program na ito na awtomatikong mag-update at magsagawa ng mga regular na pag-scan sa seguridad upang matukoy at maalis ang mga banta ng ransomware.

Paganahin ang Proteksyon ng Firewall: I-activate at i-configure ang isang firewall upang subaybayan at kontrolin ang trapiko sa network sa iyong mga device (papasok at papalabas). Nakakatulong ang mga firewall na harangan ang hindi awtorisadong pag-access at pigilan ang malware, kabilang ang ransomware, mula sa pakikipag-ugnayan sa mga nakakahamak na server.

Ipatupad ang Mga Panukala sa Seguridad ng Email: Mag-ingat kapag nagbubukas ng mga attachment ng email o sumusunod sa mga link, lalo na mula sa hindi kilalang o kahina-hinalang mga nagpadala. Paganahin ang mga filter ng spam at mga feature sa pag-scan ng email upang matukoy at ma-block ang mga email na puno ng ransomware bago maabot ang iyong inbox.

Regular na Pag-backup ng Data: Mag-set up ng isang epektibong diskarte sa pag-backup sa pamamagitan ng pag-back up ng kinakailangang data sa isang panlabas na hard drive, cloud storage, o isang secure na backup na serbisyo nang regular. Tiyaking nakaimbak ang mga backup offline o sa isang lokasyong hindi patuloy na nakakonekta sa iyong network upang pigilan ang mga ito na maapektuhan ng mga pag-atake ng ransomware.

Gumamit ng Mga Epektibong Password at Multi-Factor Authentication (MFA): Gumamit ng epektibo at natatanging mga password para sa lahat ng account at paganahin ang Multi-factor Authentication (MFA) saanman mayroon kang pagkakataon. Kasama sa MFA ang isa pang layer ng seguridad sa pamamagitan ng paghingi ng pangalawang anyo ng pag-verify bilang karagdagan sa iyong password, na maaaring maiwasan ang hindi awtorisadong pag-access kahit na ang mga password ay nakompromiso.

Limitahan ang Mga Pribilehiyo ng User: Limitahan ang mga pribilehiyo ng user sa mga device at network para mabawasan ang epekto ng mga impeksyon sa ransomware. Gamitin ang prinsipyo ng hindi bababa sa pribilehiyo (PoLP) upang matiyak na ang mga user ay may access lamang sa mga mapagkukunang kinakailangan para sa kanilang mga tungkulin.

Ipatupad ang Network Segmentation: I-subdivide ang iyong network para idiskonekta ang mga kritikal na system at data mula sa mga lugar na hindi gaanong secure. Makakatulong ito na pigilan ang pagkalat ng ransomware sa loob ng iyong network at limitahan ang pagkakalantad sa sensitibong impormasyon.

Kontrolin at Pag-aralan ang Trapiko sa Network: Gumamit ng mga tool sa pagkontrol sa network upang ipakita ang hindi pangkaraniwang o kahina-hinalang aktibidad ng network, na maaaring magpahiwatig ng impeksyon sa ransomware o isang pagtatangkang paglabag. Suriin ang trapiko sa network para sa mga palatandaan ng komunikasyong nauugnay sa ransomware.

Sa pamamagitan ng paggawa ng komprehensibong diskarte sa seguridad na pinagsasama ang mga hakbang sa pag-iwas, edukasyon ng user, at mga proactive na diskarte, maaaring mabawasan ng mga user ang panganib na maging biktima ng mga pag-atake ng ransomware at protektahan ang kanilang mga device at data mula sa pag-encrypt at pag-hostage ng mga cybercriminal.

Ang ransom note na inihatid ng Vepi Ransomware ay:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.

You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Trending

Pinaka Nanood

Naglo-load...