Vehu Ransomware verrouille les systèmes infectés

Nous avons identifié le rançongiciel Vehu lors de notre analyse de nouveaux échantillons de logiciels malveillants. Notre enquête a révélé que Vehu fait partie de la famille des ransomwares Djvu. Il crypte les fichiers et ajoute l'extension « .vehu » aux noms de fichiers, tout en présentant une demande de rançon nommée « _README.txt ». Il est important de noter que le ransomware Djvu est souvent distribué aux côtés de RedLine, Vidar ou de logiciels malveillants similaires.

Par exemple, Vehu modifie les noms de fichiers en leur ajoutant « .vehu », en renommant « 1.jpg » en « 1.jpg.vehu » et « 2.png » en « 2.png.vehu », et ainsi de suite.

La demande de rançon affirme que tous les fichiers, y compris les images, les bases de données et les documents, sont cryptés à l'aide d'un cryptage fort. Pour retrouver l'accès aux fichiers, la victime doit acheter un outil de décryptage et une clé. L'outil de décryptage coûte 999 dollars, mais si la victime contacte les attaquants dans les 72 heures, il peut être acheté pour 499 dollars.

Les instructions demandent à la victime d'envoyer un e-mail à support@freshingmail.top ou datarestorehelpyou@airmail.cc. Il prévient que les fichiers ne seront pas restaurés sans paiement. En outre, la note mentionne que la victime peut envoyer un fichier crypté aux attaquants et le recevoir décrypté à titre de démonstration, à condition que le fichier ne contienne pas d'informations précieuses.

Vehu utilise une note de rançon Djvu standardisée

Le texte intégral de la demande de rançon de Vehu se lit comme suit :

ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.

You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:

Comment un ransomware peut-il infecter votre système ?

Les ransomwares peuvent infecter votre système par diverses méthodes, exploitant souvent des vulnérabilités ou s'appuyant sur des tactiques d'ingénierie sociale. Voici quelques façons courantes par lesquelles les ransomwares peuvent infiltrer votre système :

E-mails de phishing : l’une des méthodes les plus répandues consiste à envoyer des e-mails de phishing. Les attaquants envoient des e-mails trompeurs qui semblent légitimes, souvent accompagnés de pièces jointes ou de liens. En cliquant sur ces liens ou en téléchargeant des pièces jointes, vous pouvez télécharger et exécuter un ransomware sur votre système.

Liens malveillants : les cybercriminels peuvent également distribuer des ransomwares via des liens malveillants sur des sites Web, des plateformes de réseaux sociaux ou des applications de messagerie instantanée. Cliquer sur ces liens peut conduire au téléchargement et à l’installation de ransomwares.

Kits d'exploit : les ransomwares peuvent exploiter les vulnérabilités des logiciels ou des systèmes d'exploitation à l'aide de kits d'exploitation. Ces kits sont des outils automatisés utilisés par les attaquants pour identifier et exploiter les faiblesses des logiciels afin de diffuser des logiciels malveillants, notamment des ransomwares.

Attaques du protocole RDP (Remote Desktop Protocol) : les attaquants peuvent tenter d'obtenir un accès non autorisé aux systèmes dotés d'informations d'identification RDP (Remote Desktop Protocol) faibles ou par défaut. Une fois à l’intérieur, ils peuvent déployer un ransomware directement sur le système compromis.

Téléchargements intempestifs : les ransomwares peuvent être téléchargés et installés silencieusement lorsque vous visitez des sites Web compromis ou malveillants. Cette méthode exploite souvent les vulnérabilités de votre navigateur Web ou de vos plugins.

Malvertising : les attaquants utilisent des publicités malveillantes (malvertising) sur des sites Web légitimes pour diffuser des ransomwares. Cliquer sur ces publicités ou même parfois simplement les visualiser peut déclencher le téléchargement et l'exécution d'un ransomware.

Vulnérabilités logicielles : l'exploitation de vulnérabilités logicielles non corrigées ou obsolètes est un autre moyen par lequel les ransomwares peuvent infiltrer les systèmes. Si vous ne parvenez pas à installer les mises à jour de sécurité, votre système devient vulnérable à l'exploitation par des ransomwares et autres logiciels malveillants.

May 13, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.