Vepi Ransomware
Lors d'un examen de routine de logiciels potentiellement menaçants, des chercheurs en sécurité de l'information ont découvert le Vepi Ransomware. Ce ransomware, une fois entré dans un système, procède au cryptage d'une gamme de types de fichiers et modifie les noms de fichiers en ajoutant l'extension « .vepi ». De plus, Vepi laisse une demande de rançon aux victimes sous la forme d'un fichier texte nommé « _readme.txt ».
Par exemple, lorsque Vepi crypte des fichiers, il modifie les noms tels que « 1.png » en « 1.png.vepi », « 2.pdf » en « 2.pdf.vepi », etc. Les chercheurs préviennent que Vepi Ransomware est une variante liée à la famille STOP/Djvu Ransomware . La propagation des menaces du ransomware STOP/Djvu implique généralement l'utilisation de logiciels malveillants voleurs d'informations comme Vidar ou RedLine .
Table des matières
Le Vepi Ransomware prend des données en otage et extorque de l'argent aux victimes
La demande de rançon laissée par Vepi Ransomware informe les victimes que tous les fichiers de leur ordinateur, y compris les images, bases de données, documents, etc., ont été cryptés à l'aide de techniques de cryptage fortes avec une clé unique. Il souligne que sans paiement, les données ne pourront pas être restaurées. Les victimes ont la possibilité d'acheter des outils de décryptage pour 999 $, avec une réduction de 50 % offerte si elles contactent les auteurs de la menace dans les 72 heures. Les adresses e-mail fournies pour la communication sont support@freshingmail.top et datarestorehelpyou@airmail.cc.
D'autre part, le Ransomware STOP/Djvu lance ses opérations en employant des shellcodes en plusieurs étapes, conduisant finalement au cryptage des fichiers. Le malware utilise des boucles pour prolonger sa durée d’exécution, ce qui rend sa détection et son analyse beaucoup plus difficiles pour les outils de sécurité. De plus, le Ransomware STOP/Djvu utilise une résolution API dynamique pour accéder discrètement aux utilitaires essentiels et utilise des techniques de vidage de processus pour obscurcir son véritable objectif.
Les attaques de ransomware impliquent généralement le cryptage de fichiers et l'exigence d'un paiement pour le décryptage. Au cours du processus de cryptage, les fichiers sont souvent renommés avec des extensions spécifiques et les victimes reçoivent une ou plusieurs notes de rançon contenant les coordonnées et les instructions de paiement. En raison des méthodes de cryptage puissantes, la restauration des fichiers sans la participation des attaquants est généralement considérée comme impossible.
Adoptez une ligne d'action de sécurité complète pour protéger vos appareils et vos données contre les ransomwares
Pour protéger efficacement vos appareils et vos données contre les attaques de ransomwares, il est crucial d'adopter une approche de sécurité globale qui englobe diverses mesures préventives et stratégies proactives.
Maintenir les logiciels à jour : les systèmes d'exploitation, les applications logicielles et les programmes anti-malware doivent être régulièrement mis à jour pour corriger les vulnérabilités connues et se protéger contre les exploits couramment utilisés par les ransomwares.
Utilisez un logiciel anti-malware fiable : installez un logiciel anti-malware réputé sur tous les appareils. Assurez-vous que ces programmes sont configurés pour se mettre à jour automatiquement et effectuer des analyses de sécurité régulières pour détecter et supprimer les menaces de ransomware.
Activer la protection par pare-feu : activez et configurez un pare-feu pour suivre et contrôler le trafic réseau sur vos appareils (entrant et sortant). Les pare-feu aident à bloquer les accès non autorisés et à empêcher les logiciels malveillants, y compris les ransomwares, de communiquer avec des serveurs malveillants.
Mettez en œuvre des mesures de sécurité des e-mails : soyez prudent lorsque vous ouvrez des pièces jointes à des e-mails ou suivez des liens, en particulier provenant d'expéditeurs inconnus ou suspects. Activez les filtres anti-spam et les fonctionnalités d'analyse des e-mails pour détecter et bloquer les e-mails chargés de ransomwares avant qu'ils n'atteignent votre boîte de réception.
Sauvegardez régulièrement les données : mettez en place une stratégie de sauvegarde efficace en sauvegardant régulièrement les données nécessaires sur un disque dur externe, un stockage cloud ou un service de sauvegarde sécurisé. Assurez-vous que les sauvegardes sont stockées hors ligne ou dans un emplacement qui n'est pas connecté en permanence à votre réseau pour éviter qu'elles ne soient affectées par des attaques de ransomware.
Utilisez des mots de passe efficaces et une authentification multifacteur (MFA) : utilisez des mots de passe efficaces et uniques pour tous les comptes et activez l'authentification multifacteur (MFA) partout où vous en avez l'occasion. MFA inclut une couche de sécurité supplémentaire en exigeant une deuxième forme de vérification en plus de votre mot de passe, ce qui peut empêcher tout accès non autorisé même si les mots de passe sont compromis.
Limiter les privilèges des utilisateurs : restreignez les privilèges des utilisateurs sur les appareils et les réseaux pour minimiser l'impact des infections par ransomware. Utilisez le principe du moindre privilège (PoLP) pour être certain que les utilisateurs n'ont accès qu'aux ressources nécessaires à leurs rôles.
Mettez en œuvre la segmentation du réseau : subdivisez votre réseau pour déconnecter les systèmes et les données critiques des zones moins sécurisées. Cela peut aider à arrêter la propagation des ransomwares au sein de votre réseau et à limiter l’exposition aux informations sensibles.
Contrôlez et analysez le trafic réseau : utilisez des outils de contrôle du réseau pour révéler une activité réseau inhabituelle ou suspecte, qui peut indiquer une infection par un ransomware ou une tentative de violation. Analysez le trafic réseau à la recherche de signes de communication liée aux ransomwares.
En adoptant une approche de sécurité globale combinant mesures préventives, éducation des utilisateurs et stratégies proactives, les utilisateurs peuvent réduire considérablement le risque d'être victime d'attaques de ransomware et protéger leurs appareils et leurs données contre le cryptage et la prise en otage par les cybercriminels.
La demande de rançon délivrée par Vepi Ransomware est la suivante :
'ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.You can get and look video overview decrypt tool:
Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshingmail.topReserve e-mail address to contact us:
datarestorehelpyou@airmail.ccYour personal ID:'
Vepi Ransomware Vidéo
Astuce: Activez votre son et regarder la vidéo en mode plein écran.