Vepi Ransomware

Під час звичайної перевірки потенційно небезпечного програмного забезпечення дослідники інформаційної безпеки виявили програму-вимагач Vepi. Це програмне забезпечення-вимагач, отримавши доступ до системи, продовжує шифрувати ряд типів файлів і змінює назви файлів, додаючи розширення «.vepi». Крім того, Vepi залишає жертвам повідомлення про викуп у формі текстового файлу під назвою «_readme.txt».

Наприклад, коли Vepi шифрує файли, він змінює такі назви, як «1.png» на «1.png.vepi», «2.pdf» на «2.pdf.vepi» тощо. Дослідники попереджають, що програма-вимагач Vepi є варіантом, пов’язаним із сімейством програм-вимагачів STOP/Djvu . Поширення загроз програм-вимагачів STOP/Djvu зазвичай передбачає використання зловмисних програм, які викрадають інформацію, наприклад Vidar або RedLine .

Програма-вимагач Vepi бере дані в заручники та вимагає у жертв гроші

Записка про викуп, залишена програмою-вимагачем Vepi, повідомляє жертвам, що всі файли на їхньому комп’ютері, включаючи зображення, бази даних, документи тощо, зашифровано за допомогою надійних методів шифрування з унікальним ключем. Наголошується, що без оплати дані відновити неможливо. Жертвам надається можливість придбати інструменти дешифрування за 999 доларів США зі знижкою 50%, якщо вони зв’яжуться з загрозливими суб’єктами протягом 72 годин. Надані адреси електронної пошти для зв’язку: support@freshingmail.top і datarestorehelpyou@airmail.cc.

З іншого боку, STOP/Djvu Ransomware ініціює свої операції, використовуючи багатоетапні шелл-коди, що зрештою призводить до шифрування файлів. Зловмисне програмне забезпечення використовує цикли для подовження часу роботи, що значно ускладнює виявлення та аналіз інструментам безпеки. Крім того, програмне забезпечення-вимагач STOP/Djvu використовує динамічну роздільну здатність API для непомітного доступу до основних утиліт і використовує методи порожнення процесу, щоб приховати своє справжнє призначення.

Атаки програм-вимагачів зазвичай включають шифрування файлів і вимогу оплати за розшифровку. Під час процесу шифрування файли часто перейменовуються з певними розширеннями, а жертви отримують одне або кілька листів про викуп із контактними даними та інструкціями щодо оплати. Через надійні методи шифрування відновлення файлів без участі зловмисників зазвичай вважається неможливим.

Прийміть комплексний напрямок дій безпеки, щоб захистити свої пристрої та дані від програм-вимагачів

Щоб ефективно захистити свої пристрої та дані від атак програм-вимагачів, надзвичайно важливо застосувати комплексний підхід до безпеки, який охоплює різноманітні профілактичні заходи та проактивні стратегії.

Оновлюйте програмне забезпечення : слід регулярно оновлювати операційні системи, програмні додатки та програми захисту від шкідливих програм, щоб виправляти відомі вразливості та захищати від експлойтів, які зазвичай використовують програми-вимагачі.

Використовуйте надійне програмне забезпечення для захисту від зловмисного програмного забезпечення : установіть надійне програмне забезпечення для захисту від зловмисного програмного забезпечення на всіх пристроях. Переконайтеся, що ці програми налаштовано на автоматичне оновлення та регулярне сканування безпеки для виявлення та видалення загроз програм-вимагачів.

Увімкнути захист брандмауером: активуйте та налаштуйте брандмауер для відстеження та контролю мережевого трафіку на ваших пристроях (вхідного та вихідного). Брандмауери допомагають блокувати несанкціонований доступ і запобігати зв’язку зловмисного програмного забезпечення, зокрема програм-вимагачів, зі шкідливими серверами.

Застосуйте заходи безпеки електронної пошти: будьте обережні, відкриваючи вкладення електронної пошти або переходячи за посиланнями, особливо від невідомих або підозрілих відправників. Увімкніть фільтри спаму та функції сканування електронної пошти, щоб виявляти та блокувати електронні листи з програмами-вимагачами, перш ніж вони потраплять у вашу папку "Вхідні".

Регулярне резервне копіювання даних: налаштуйте ефективну стратегію резервного копіювання, регулярно створюючи резервні копії необхідних даних на зовнішньому жорсткому диску, у хмарному сховищі або захищеній службі резервного копіювання. Переконайтеся, що резервні копії зберігаються в автономному режимі або в місці, де немає постійного підключення до вашої мережі, щоб запобігти їх впливу від атак програм-вимагачів.

Використовуйте ефективні паролі та багатофакторну автентифікацію (MFA): використовуйте ефективні унікальні паролі для всіх облікових записів і вмикайте багатофакторну автентифікацію (MFA), де тільки є така можливість. MFA включає ще один рівень безпеки, вимагаючи другу форму підтвердження на додаток до вашого пароля, яка може запобігти несанкціонованому доступу, навіть якщо паролі зламано.

Обмежте права користувачів: обмежте права користувачів на пристроях і мережах, щоб мінімізувати вплив зараження програмами-вимагачами. Використовуйте принцип найменших привілеїв (PoLP), щоб переконатися, що користувачі мають доступ лише до ресурсів, необхідних для виконання їхніх ролей.

Запровадьте сегментацію мережі: розділіть свою мережу, щоб відключити критичні системи та дані від менш безпечних зон. Це може допомогти зупинити поширення програм-вимагачів у вашій мережі та обмежити доступ до конфіденційної інформації.

Контролюйте та аналізуйте мережевий трафік. Використовуйте інструменти контролю мережі, щоб виявити незвичайну або підозрілу мережеву активність, яка може вказувати на зараження програмою-вимагачем або спробу злому. Проаналізуйте мережевий трафік на наявність ознак зв’язку з програмами-вимагачами.

Застосовуючи комплексний підхід до безпеки, який поєднує превентивні заходи, навчання користувачів і проактивні стратегії, користувачі можуть значно зменшити ризик стати жертвою атак програм-вимагачів і захистити свої пристрої та дані від шифрування та захоплення кіберзлочинцями.

Записка про викуп, надіслана програмою-вимагачем Vepi:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.

You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

В тренді

Найбільше переглянуті

Завантаження...