Vehu Ransomware bloquea los sistemas infectados
Identificamos el ransomware Vehu durante nuestro análisis de nuevas muestras de malware. Nuestra investigación reveló que Vehu es parte de la familia de ransomware Djvu. Cifra archivos y agrega la extensión ".vehu" a los nombres de archivos, además de presentar una nota de rescate llamada "_README.txt". Es importante tener en cuenta que el ransomware Djvu suele distribuirse junto con RedLine, Vidar o software malicioso similar.
Por ejemplo, Vehu altera los nombres de archivos agregándoles ".vehu", cambiando el nombre de "1.jpg" a "1.jpg.vehu" y "2.png" a "2.png.vehu", y así sucesivamente.
La nota de rescate afirma que todos los archivos, incluidas imágenes, bases de datos y documentos, están cifrados mediante un cifrado seguro. Para recuperar el acceso a los archivos, la víctima debe comprar una herramienta y una clave de descifrado. La herramienta de descifrado tiene un precio de $999, pero si la víctima contacta a los atacantes dentro de las 72 horas, se puede comprar por $499.
Las instrucciones dirigen a la víctima a enviar un correo electrónico a support@freshingmail.top o datarestorehelpyou@airmail.cc. Advierte que los archivos no se restaurarán sin pago. Además, la nota menciona que la víctima puede enviar un archivo cifrado a los atacantes y recibirlo descifrado como demostración, siempre que el archivo no contenga información valiosa.
Vehu utiliza una nota de rescate Djvu estandarizada
El texto completo de la nota de rescate de Vehu dice lo siguiente:
ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.You can get and look video overview decrypt tool:
Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshingmail.topReserve e-mail address to contact us:
datarestorehelpyou@airmail.ccYour personal ID:
¿Cómo puede el ransomware infectar su sistema?
El ransomware puede infectar su sistema a través de varios métodos, a menudo explotando vulnerabilidades o confiando en tácticas de ingeniería social. Estas son algunas formas comunes en las que el ransomware puede infiltrarse en su sistema:
Correos electrónicos de phishing: uno de los métodos más frecuentes es a través de correos electrónicos de phishing. Los atacantes envían correos electrónicos engañosos que parecen legítimos, a menudo con archivos adjuntos o enlaces. Al hacer clic en estos enlaces o descargar archivos adjuntos, se puede descargar y ejecutar ransomware en su sistema.
Enlaces maliciosos: los ciberdelincuentes también pueden distribuir ransomware a través de enlaces maliciosos en sitios web, plataformas de redes sociales o aplicaciones de mensajería instantánea. Al hacer clic en estos enlaces se puede descargar e instalar ransomware.
Kits de explotación: el ransomware puede explotar vulnerabilidades en software o sistemas operativos mediante kits de explotación. Estos kits son herramientas automatizadas utilizadas por los atacantes para identificar y explotar las debilidades del software para distribuir malware, incluido el ransomware.
Ataques de Protocolo de escritorio remoto (RDP): los atacantes pueden intentar obtener acceso no autorizado a sistemas con credenciales de Protocolo de escritorio remoto (RDP) débiles o predeterminadas. Una vez dentro, pueden implementar ransomware directamente en el sistema comprometido.
Descargas no autorizadas: el ransomware se puede descargar e instalar de forma silenciosa cuando visita sitios web comprometidos o maliciosos. Este método a menudo aprovecha las vulnerabilidades de su navegador web o de sus complementos.
Publicidad maliciosa: los atacantes utilizan anuncios maliciosos (publicidad maliciosa) en sitios web legítimos para distribuir ransomware. Hacer clic en estos anuncios o, a veces, incluso simplemente verlos puede desencadenar la descarga y ejecución de ransomware.
Vulnerabilidades de software: explotar vulnerabilidades de software obsoletas o sin parches es otra forma en que el ransomware puede infiltrarse en los sistemas. Si no instala las actualizaciones de seguridad, su sistema se vuelve vulnerable a la explotación por ransomware y otro malware.





