Vehu Ransomware vergrendelt geïnfecteerde systemen

We hebben de Vehu-ransomware geïdentificeerd tijdens onze analyse van nieuwe malwaremonsters. Uit ons onderzoek is gebleken dat Vehu deel uitmaakt van de Djvu-ransomwarefamilie. Het versleutelt bestanden en voegt de extensie ".vehu" toe aan bestandsnamen, samen met het presenteren van een losgeldbrief met de naam "_README.txt". Het is belangrijk op te merken dat de Djvu-ransomware vaak samen met RedLine, Vidar of vergelijkbare kwaadaardige software wordt verspreid.

Vehu wijzigt bijvoorbeeld bestandsnamen door er ".vehu" aan toe te voegen, de naam "1.jpg" te hernoemen naar "1.jpg.vehu", en "2.png" naar "2.png.vehu", enzovoort.

De losgeldbrief beweert dat alle bestanden, inclusief afbeeldingen, databases en documenten, zijn gecodeerd met behulp van sterke codering. Om weer toegang te krijgen tot de bestanden, moet het slachtoffer een decoderingstool en -sleutel aanschaffen. De decoderingstool kost $999, maar als het slachtoffer binnen 72 uur contact opneemt met de aanvallers, kan deze voor $499 worden gekocht.

Instructies geven het slachtoffer de opdracht om een e-mail te sturen naar support@freshingmail.top of datarestorehelpyou@airmail.cc. Het waarschuwt dat bestanden niet zullen worden hersteld zonder betaling. Bovendien vermeldt de notitie dat het slachtoffer één gecodeerd bestand naar de aanvallers kan sturen en dit als demonstratie gedecodeerd kan ontvangen, op voorwaarde dat het bestand geen waardevolle informatie bevat.

Vehu gebruikt gestandaardiseerde Djvu-losgeldbrief

De volledige tekst van het Vehu-losgeldbriefje luidt als volgt:

ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.

You can get and look video overview decrypt tool:

Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:

Hoe kan ransomware uw systeem infecteren?

Ransomware kan uw systeem op verschillende manieren infecteren, waarbij vaak gebruik wordt gemaakt van kwetsbaarheden of gebruik wordt gemaakt van social engineering-tactieken. Hier volgen enkele veelvoorkomende manieren waarop ransomware uw systeem kan infiltreren:

Phishing-e-mails: Een van de meest voorkomende methoden is phishing-e-mails. Aanvallers sturen misleidende e-mails die legitiem lijken, vaak met bijlagen of links. Als u op deze links klikt of bijlagen downloadt, kunt u ransomware op uw systeem downloaden en uitvoeren.

Schadelijke links: Cybercriminelen kunnen ransomware ook verspreiden via kwaadaardige links op websites, sociale mediaplatforms of instant messaging-apps. Als u op deze links klikt, kan dit leiden tot het downloaden en installeren van ransomware.

Exploitkits: Ransomware kan kwetsbaarheden in software of besturingssystemen misbruiken met behulp van exploitkits. Deze kits zijn geautomatiseerde tools die door aanvallers worden gebruikt om zwakke punten in software te identificeren en te exploiteren om malware, waaronder ransomware, te verspreiden.

Remote Desktop Protocol (RDP)-aanvallen: Aanvallers kunnen proberen ongeautoriseerde toegang te krijgen tot systemen met zwakke of standaard Remote Desktop Protocol (RDP)-referenties. Eenmaal binnen kunnen ze ransomware rechtstreeks op het gecompromitteerde systeem implementeren.

Drive-by downloads: Ransomware kan geruisloos worden gedownload en geïnstalleerd wanneer u gecompromitteerde of kwaadaardige websites bezoekt. Deze methode maakt vaak misbruik van kwetsbaarheden in uw webbrowser of plug-ins.

Malvertising: Aanvallers gebruiken kwaadaardige advertenties (malvertising) op legitieme websites om ransomware te verspreiden. Als u op deze advertenties klikt of ze soms zelfs bekijkt, kan het downloaden en uitvoeren van ransomware worden geactiveerd.

Softwarekwetsbaarheden: Het exploiteren van niet-gepatchte of verouderde softwarekwetsbaarheden is een andere manier waarop ransomware systemen kan infiltreren. Als u er niet in slaagt beveiligingsupdates te installeren, wordt uw systeem kwetsbaar voor misbruik door ransomware en andere malware.

May 13, 2024
Bezig met laden...

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.