Bedrohungsdatenbank Ransomware Vehu Erpressersoftware

Vehu Erpressersoftware

Vehu ist eine Ransomware, die bei Untersuchungen zu potenziellen Malware-Bedrohungen entdeckt wurde. Forscher fanden heraus, dass Vehu eine Vielzahl von Dateitypen verschlüsseln und ihre ursprünglichen Dateinamen durch Hinzufügen der Erweiterung „.vehu“ ändern kann. Nach der Verschlüsselung hinterlässt die Ransomware eine Textdatei mit dem Namen „_README.txt“ als Lösegeldforderung für die Opfer. Vehu ändert beispielsweise Dateinamen, indem es ihnen „.vehu“ anhängt, z. B. „1.png“ in „1.png.vehu“ und „2.pdf“ in „2.pdf.vehu“.

Es ist wichtig hervorzuheben, dass Vehu Ransomware mit der Malware-Familie STOP/Djvu in Verbindung steht. Experten warnen, dass Varianten dieser Gruppe häufig von Cyberkriminellen zusammen mit anderen Malware-Bedrohungen wie den Infostealern RedLine und Vidar eingesetzt werden.

Die Vehu-Ransomware versucht, Opfer zu erpressen, indem sie ihre Daten als Geisel nimmt

Der mit der Vehu Ransomware verbundene Lösegeldbrief versichert den Opfern, dass alle ihre Dateien, einschließlich Bilder, Datenbanken und Dokumente, mit starken Verschlüsselungsmethoden sicher verschlüsselt wurden. Um den Zugriff auf diese Dateien wiederherzustellen, müssen die Opfer ein Entschlüsselungstool und einen entsprechenden Entschlüsselungsschlüssel erwerben. Der für diese Tools geforderte Lösegeldbetrag ist auf 999 US-Dollar festgelegt, aber es wird ein ermäßigter Preis von 499 US-Dollar angeboten, wenn das Opfer die Angreifer innerhalb von 72 Stunden kontaktiert.

Anweisungen im Erpresserbrief weisen die Opfer an, per E-Mail entweder an „support@freshingmail.top“ oder „datarestorehelpyou@airmail.cc“ zu kommunizieren. Die Opfer werden gewarnt, dass die Dateien ohne Zahlung nicht wiederhergestellt werden können. Darüber hinaus schlägt der Erpresserbrief vor, dass die Opfer dem Angreifer eine verschlüsselte Datei senden können, die dann entschlüsselt und an sie zurückgeschickt wird. Diese Datei sollte jedoch keine sensiblen oder wertvollen Informationen enthalten.

Die STOP/Djvu-Ransomware funktioniert, indem sie mehrstufige Shellcodes ausführt, um ihre Verschlüsselungsaktivitäten zu starten. Sie verwendet Looping-Mechanismen, die von Sicherheitstools erkannt werden. Darüber hinaus verwendet die Malware dynamische API-Auflösungstechniken, um diskret auf wichtige Systemdienstprogramme zuzugreifen, und nutzt Process Hollowing, um ihre wahren Absichten zu verschleiern.

Bei Ransomware-Angriffen verlieren Opfer aufgrund der Verschlüsselung den Zugriff auf ihre Dateien und müssen anschließend für die Entschlüsselung bezahlen. Während dieses Vorgangs werden die Dateien häufig umbenannt und die Opfer erhalten in Form einer Lösegeldforderung detaillierte Anweisungen mit Kontakt- und Zahlungsinformationen. Das Entschlüsseln von Dateien ohne die Hilfe der Angreifer ist in der Regel nicht praktikabel. Es wird jedoch davon abgeraten, den Forderungen der Cyberkriminellen nachzugeben, da dies kriminelle Aktivitäten unterstützt. Darüber hinaus haben die Opfer keine Garantie, dass alle betroffenen Daten erfolgreich wiederhergestellt werden, selbst wenn sie den Forderungen nachkommen.

Wie können Sie Ihre Geräte und Daten besser vor Ransomware-Infektionen schützen?

Um Geräte und Daten besser vor Ransomware-Infektionen zu schützen, können Benutzer verschiedene proaktive Maßnahmen und Sicherheitspraktiken implementieren:

  • Verwenden Sie zuverlässige Anti-Malware-Software : Installieren Sie bewährte Anti-Malware-Software auf Ihren Geräten. Halten Sie diese Anwendungen auf dem neuesten Stand, um sicherzustellen, dass sie Ransomware-Bedrohungen effektiv erkennen und blockieren können.
  • Firewalls aktivieren: Aktivieren und konfigurieren Sie Firewalls auf Ihren Geräten und Netzwerkroutern. Firewalls sind eine wertvolle Hilfe bei der Überwachung und Kontrolle des ein- und ausgehenden Datenverkehrs und verhindern so unbefugten Zugriff und potenzielle Ransomware-Angriffe.
  • Regelmäßige Software-Updates Halten Sie Ihr Betriebssystem, Ihre Softwareanwendungen und Plugins mit den neuesten Sicherheitspatches und -updates auf dem neuesten Stand. Softwareschwachstellen werden häufig von Ransomware ausgenutzt und Updates helfen, diese Sicherheitslücken zu schließen.
  • Vorsicht bei E-Mail-Anhängen und Links: Das Klicken auf Links aus unbekannten oder verdächtigen Quellen oder das Öffnen einer E-Mail ist keine gute Praxis. Ransomware verbreitet sich häufig über Phishing-E-Mails mit schädlichen Anhängen oder Links.
  • Sichern Sie wichtige Daten regelmäßig : Sichern Sie Ihre wichtigen Daten regelmäßig auf einer externen Festplatte, in einem Cloud-Speicher oder bei einem sicheren Backup-Dienst. Bei einem Ransomware-Angriff stellen aktuelle Backups sicher, dass Sie Ihre Dateien wiederherstellen können, ohne das Lösegeld zu zahlen.
  • Implementieren Sie den Least Privilege Access : Beschränken Sie die Benutzerrechte auf Netzwerken und Geräten, um die Auswirkungen von Ransomware-Angriffen zu minimieren. Benutzer sollten nur Zugriff auf die Ressourcen haben, die für ihre Rolle erforderlich sind.
  • Verwenden Sie Inhaltsfilterung und E-Mail-Sicherheit : Setzen Sie Inhaltsfilterung und E-Mail-Sicherheitslösungen ein, um potenziell schädliche Inhalte herauszufiltern und verdächtige E-Mails zu blockieren, bevor sie die Posteingänge der Benutzer erreichen.
  • Popup-Blocker aktivieren : Konfigurieren Sie Webbrowser so, dass Popups blockiert werden, die häufig zur Verbreitung schädlicher Inhalte, einschließlich Ransomware, verwendet werden.
  • Bleiben Sie informiert und wachsam : Bleiben Sie über die neuesten Ransomware-Trends, Techniken und Schwachstellen auf dem Laufenden. Prüfen Sie regelmäßig, ob Sicherheitshinweise von vertrauenswürdigen Quellen vorliegen, und wenden Sie die empfohlenen Sicherheitsmaßnahmen umgehend an.
  • Durch die Übernahme dieser Praktiken und die Aufrechterhaltung eines proaktiven Ansatzes zur Cybersicherheit können Benutzer das Risiko, Opfer von Ransomware-Angriffen zu werden, erheblich reduzieren und ihre Geräte und Daten wirksam schützen.

    Die vollständige Lösegeldforderung, die von der Vehu Ransomware auf den infizierten Geräten generiert wurde, lautet:

    'ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    Do not ask assistants from youtube and recovery data sites for help in recovering your data.
    They can use your free decryption quota and scam you.
    Our contact is emails in this text document only.
    You can get and look video overview decrypt tool:

    Price of private key and decrypt software is $999.
    Discount 50% available if you contact us first 72 hours, that's price for you is $499.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

    To get this software you need write on our e-mail:
    support@freshingmail.top

    Reserve e-mail address to contact us:
    datarestorehelpyou@airmail.cc

    'Your personal ID:'Your personal ID:

    Vehu Erpressersoftware Video

    Tipp: Schalten Sie Ihren Ton EIN und sehen Sie sich das Video im Vollbildmodus an .

    Im Trend

    Am häufigsten gesehen

    Wird geladen...