Vepi Ransomware

Bei einer Routineuntersuchung potenziell bedrohlicher Software haben Sicherheitsforscher die Vepi Ransomware entdeckt. Diese Ransomware verschlüsselt nach dem Eindringen in ein System eine Reihe von Dateitypen und ändert Dateinamen durch Anhängen der Erweiterung „.vepi“. Darüber hinaus hinterlässt Vepi für die Opfer einen Erpresserbrief in Form einer Textdatei mit dem Namen „_readme.txt“.

Wenn Vepi beispielsweise Dateien verschlüsselt, ändert es Namen wie „1.png“ in „1.png.vepi“, „2.pdf“ in „2.pdf.vepi“ und so weiter. Die Forscher weisen darauf hin, dass die Vepi-Ransomware eine Variante ist, die mit der STOP/Djvu-Ransomware- Familie in Verbindung steht. Die Verbreitung der STOP/Djvu-Ransomware-Bedrohungen erfolgt häufig durch die Verwendung von Malware zum Stehlen von Informationen wie Vidar oder RedLine .

Die Vepi-Ransomware nimmt Daten als Geisel und erpresst Opfer um Geld

Der Erpresserbrief, den die Vepi Ransomware hinterlässt, informiert die Opfer darüber, dass alle Dateien auf ihrem Computer, einschließlich Bilder, Datenbanken, Dokumente usw., mithilfe starker Verschlüsselungstechniken mit einem einzigartigen Schlüssel verschlüsselt wurden. Er betont, dass die Daten ohne Zahlung nicht wiederhergestellt werden können. Opfer haben die Möglichkeit, Entschlüsselungstools für 999 US-Dollar zu erwerben, wobei ihnen ein Rabatt von 50 % angeboten wird, wenn sie die Bedrohungsakteure innerhalb von 72 Stunden kontaktieren. Die angegebenen E-Mail-Adressen für die Kommunikation sind support@freshingmail.top und datarestorehelpyou@airmail.cc.

Andererseits leitet die STOP/Djvu Ransomware ihre Operationen durch den Einsatz mehrstufiger Shellcodes ein, was letztendlich zur Verschlüsselung von Dateien führt. Die Malware verwendet Schleifen, um ihre Laufzeit zu verlängern, was es für Sicherheitstools weitaus schwieriger macht, sie zu erkennen und zu analysieren. Darüber hinaus verwendet die STOP/Djvu Ransomware eine dynamische API-Auflösung, um diskret auf wichtige Dienstprogramme zuzugreifen, und verwendet Prozess-Hollowing-Techniken, um ihren wahren Zweck zu verschleiern.

Bei Ransomware-Angriffen werden in der Regel Dateien verschlüsselt und für die Entschlüsselung eine Zahlung verlangt. Während des Verschlüsselungsprozesses werden Dateien häufig mit bestimmten Erweiterungen umbenannt und die Opfer erhalten eine oder mehrere Lösegeldforderungen mit Kontaktdaten und Zahlungsanweisungen. Aufgrund der starken Verschlüsselungsmethoden gilt die Wiederherstellung von Dateien ohne Beteiligung der Angreifer im Allgemeinen als unmöglich.

Ergreifen Sie umfassende Sicherheitsmaßnahmen, um Ihre Geräte und Daten vor Ransomware zu schützen

Um Ihre Geräte und Daten wirksam vor Ransomware-Angriffen zu schützen, ist es wichtig, einen umfassenden Sicherheitsansatz zu verfolgen, der verschiedene Präventivmaßnahmen und proaktive Strategien umfasst.

Halten Sie die Software auf dem neuesten Stand : Betriebssysteme, Softwareanwendungen und Anti-Malware-Programme sollten regelmäßig aktualisiert werden, um bekannte Schwachstellen zu schließen und vor Exploits zu schützen, die häufig von Ransomware verwendet werden.

Verwenden Sie zuverlässige Anti-Malware-Software : Installieren Sie auf allen Geräten bewährte Anti-Malware-Software. Stellen Sie sicher, dass diese Programme so eingestellt sind, dass sie automatisch aktualisiert werden und regelmäßige Sicherheitsscans durchführen, um Ransomware-Bedrohungen zu erkennen und zu entfernen.

Firewall-Schutz aktivieren: Aktivieren und konfigurieren Sie eine Firewall, um den Netzwerkverkehr auf Ihren Geräten (eingehend und ausgehend) zu verfolgen und zu kontrollieren. Firewalls helfen dabei, unbefugten Zugriff zu blockieren und zu verhindern, dass Malware, einschließlich Ransomware, mit bösartigen Servern kommuniziert.

Implementieren Sie E-Mail-Sicherheitsmaßnahmen: Seien Sie vorsichtig, wenn Sie E-Mail-Anhänge öffnen oder Links folgen, insbesondere von unbekannten oder verdächtigen Absendern. Aktivieren Sie Spamfilter und E-Mail-Scanfunktionen, um mit Ransomware infizierte E-Mails zu erkennen und zu blockieren, bevor sie Ihren Posteingang erreichen.

Sichern Sie Ihre Daten regelmäßig: Richten Sie eine effektive Sicherungsstrategie ein, indem Sie die erforderlichen Daten regelmäßig auf einer externen Festplatte, in einem Cloud-Speicher oder bei einem sicheren Sicherungsdienst sichern. Stellen Sie sicher, dass die Sicherungen offline oder an einem Ort gespeichert werden, der nicht ständig mit Ihrem Netzwerk verbunden ist, damit sie nicht von Ransomware-Angriffen betroffen sind.

Verwenden Sie effektive Passwörter und Multi-Faktor-Authentifizierung (MFA): Verwenden Sie effektive, eindeutige Passwörter für alle Konten und aktivieren Sie die Multi-Faktor-Authentifizierung (MFA), wo immer Sie die Möglichkeit dazu haben. MFA fügt eine weitere Sicherheitsebene hinzu, indem es zusätzlich zu Ihrem Passwort eine zweite Überprüfungsform verlangt, die unbefugten Zugriff verhindern kann, selbst wenn Passwörter kompromittiert sind.

Beschränken Sie Benutzerrechte: Schränken Sie Benutzerrechte auf Geräten und Netzwerken ein, um die Auswirkungen von Ransomware-Infektionen zu minimieren. Verwenden Sie das Prinzip der geringsten Privilegien (PoLP), um sicherzustellen, dass Benutzer nur auf die Ressourcen zugreifen können, die für ihre Rollen erforderlich sind.

Implementieren Sie eine Netzwerksegmentierung: Unterteilen Sie Ihr Netzwerk, um kritische Systeme und Daten von weniger sicheren Bereichen zu trennen. Dies kann dazu beitragen, die Verbreitung von Ransomware in Ihrem Netzwerk zu stoppen und die Offenlegung vertraulicher Informationen zu begrenzen.

Kontrollieren und analysieren Sie den Netzwerkverkehr: Verwenden Sie Netzwerkkontrolltools, um ungewöhnliche oder verdächtige Netzwerkaktivitäten aufzudecken, die auf eine Ransomware-Infektion oder einen versuchten Einbruch hinweisen können. Analysieren Sie den Netzwerkverkehr auf Anzeichen von Ransomware-bezogener Kommunikation.

Mit einem umfassenden Sicherheitsansatz, der Präventivmaßnahmen, Benutzerschulungen und proaktive Strategien kombiniert, können Benutzer das Risiko, Opfer von Ransomware-Angriffen zu werden, erheblich verringern und ihre Geräte und Daten vor der Verschlüsselung und Geiselnahme durch Cyberkriminelle schützen.

Der von der Vepi Ransomware übermittelte Erpresserbrief lautet:

'ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.

You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:'

Vepi Ransomware Video

Tipp: Schalten Sie Ihren Ton EIN und sehen Sie sich das Video im Vollbildmodus an .

Im Trend

Am häufigsten gesehen

Wird geladen...