Vehu Ransomware

Vehu est un ransomware découvert lors d'enquêtes sur des menaces potentielles de logiciels malveillants. Les chercheurs ont découvert que Vehu avait la capacité de crypter un large éventail de types de fichiers et de modifier leurs noms de fichiers d'origine en ajoutant l'extension « .vehu ». Après le cryptage, le ransomware dépose un fichier texte nommé « _README.txt » comme demande de rançon pour les victimes. À titre d'exemple de ses opérations, Vehu modifie les noms de fichiers en y ajoutant « .vehu », par exemple en changeant « 1.png » en « 1.png.vehu » et « 2.pdf » en « 2.pdf.vehu ».

Il est important de souligner que Vehu Ransomware est lié à la famille de logiciels malveillants STOP/Djvu . Les experts préviennent que les souches de ce groupe sont fréquemment déployées par les cybercriminels avec d'autres menaces de logiciels malveillants comme les infostealers RedLine et Vidar .

Le Vehu Ransomware cherche à extorquer les victimes en prenant leurs données en otage

La demande de rançon associée au Vehu Ransomware assure aux victimes que tous leurs fichiers, y compris les images, bases de données et documents, ont été cryptés en toute sécurité à l'aide de méthodes de cryptage fortes. Pour restaurer l'accès à ces fichiers, les victimes doivent acheter un outil de décryptage et une clé de décryptage correspondante. Le montant de la rançon demandé pour ces outils est fixé à 999 dollars, mais un tarif réduit de 499 dollars est proposé si la victime contacte les attaquants dans les 72 heures.

Les instructions contenues dans la demande de rançon demandent aux victimes de communiquer par e-mail avec « support@freshingmail.top » ou « datarestorehelpyou@airmail.cc ». Les victimes sont averties que les fichiers ne seront pas restaurés sans paiement. En outre, la demande de rançon suggère que les victimes peuvent envoyer un fichier crypté à l'attaquant, qui sera ensuite déchiffré et lui sera restitué. Cependant, ce fichier ne doit contenir aucune information sensible ou précieuse.

Le STOP/Djvu Ransomware fonctionne en exécutant des shellcodes en plusieurs étapes pour commencer ses activités de cryptage. Il utilise des mécanismes de boucle que les outils de sécurité doivent détecter. De plus, le logiciel malveillant utilise des techniques de résolution d'API dynamiques pour accéder discrètement aux utilitaires système essentiels et utilise le creusement de processus pour masquer ses véritables intentions.

Dans les attaques de ransomware, les victimes perdent l’accès à leurs fichiers en raison du cryptage et se voient ensuite exiger un paiement pour le décryptage. Au cours de ce processus, les fichiers sont souvent renommés et les victimes reçoivent des instructions détaillées via une demande de rançon décrivant les informations de contact et de paiement. Le décryptage de fichiers sans l'aide des attaquants est généralement peu pratique. Cependant, il est déconseillé de succomber aux exigences des cybercriminels car cela soutient des activités criminelles. De plus, les victimes n’ont aucune garantie que toutes les données concernées seront récupérées avec succès, même si elles se conforment aux exigences.

Comment mieux protéger vos appareils et vos données contre les infections par ransomware ?

Pour mieux protéger les appareils et les données contre les infections par ransomware, les utilisateurs peuvent mettre en œuvre plusieurs mesures proactives et pratiques de sécurité :

  • Utilisez un logiciel anti-malware fiable : installez un logiciel anti-malware réputé sur vos gadgets. Gardez ces applications à jour pour garantir qu'elles peuvent détecter et bloquer efficacement les menaces de ransomware.
  • Activer les pare-feu : activez et configurez les pare-feu sur vos appareils et routeurs réseau. Les pare-feu sont une aide précieuse pour surveiller et contrôler le trafic entrant et sortant, empêchant ainsi les accès non autorisés et les potentielles attaques de ransomwares.
  • Mises à jour logicielles régulières Maintenez votre système d'exploitation, vos applications logicielles et vos plug-ins à jour avec les derniers correctifs et mises à jour de sécurité. Les vulnérabilités logicielles sont souvent exploitées par les ransomwares, et les mises à jour contribuent à combler ces failles de sécurité.
  • Faites preuve de prudence avec les pièces jointes et les liens des e-mails : cliquer sur des liens provenant de sources inconnues ou suspectes ou ouvrir un e-mail n'est pas une pratique saine. Les ransomwares se propagent souvent via des e-mails de phishing contenant des pièces jointes ou des liens malveillants.
  • Sauvegardez régulièrement les données importantes : sauvegardez régulièrement vos données critiques sur un disque dur externe, un stockage cloud ou un service de sauvegarde sécurisé. Lors d’une attaque de ransomware, disposer de sauvegardes à jour garantit que vous pouvez récupérer vos fichiers sans payer de rançon.
  • Implémentez l'accès au moindre privilège : restreignez les privilèges des utilisateurs sur les réseaux et les appareils pour minimiser l'impact des attaques de ransomware. Les utilisateurs ne doivent avoir accès qu'aux ressources nécessaires à leur rôle.
  • Utiliser le filtrage de contenu et la sécurité des e-mails : utilisez des solutions de filtrage de contenu et de sécurité des e-mails pour filtrer le contenu potentiellement malveillant et bloquer les e-mails suspects avant qu'ils n'atteignent les boîtes de réception des utilisateurs.
  • Activer les bloqueurs de fenêtres contextuelles : configurez les navigateurs Web pour bloquer les fenêtres contextuelles, qui sont souvent utilisées pour diffuser du contenu malveillant, notamment des ransomwares.
  • Restez informé et vigilant : restez informé des dernières tendances, techniques et vulnérabilités en matière de ransomware. Vérifiez régulièrement les avis de sécurité provenant de sources fiables et appliquez rapidement les mesures de sécurité recommandées.
  • En adoptant ces pratiques et en maintenant une approche proactive en matière de cybersécurité, les utilisateurs peuvent réduire considérablement le risque d'être victimes d'attaques de ransomware et protéger efficacement leurs appareils et leurs données.

    La note de rançon complète générée par Vehu Ransomware sur les appareils violés est :

    'ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    Do not ask assistants from youtube and recovery data sites for help in recovering your data.
    They can use your free decryption quota and scam you.
    Our contact is emails in this text document only.
    You can get and look video overview decrypt tool:

    Price of private key and decrypt software is $999.
    Discount 50% available if you contact us first 72 hours, that's price for you is $499.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

    To get this software you need write on our e-mail:
    support@freshingmail.top

    Reserve e-mail address to contact us:
    datarestorehelpyou@airmail.cc

    'Your personal ID:'Your personal ID:

    Vehu Ransomware Vidéo

    Astuce: Activez votre son et regarder la vidéo en mode plein écran.

    Tendance

    Le plus regardé

    Chargement...