Vehu ransomware

Vehu es un ransomware descubierto durante investigaciones sobre posibles amenazas de malware. Los investigadores descubrieron que Vehu tiene la capacidad de cifrar una amplia gama de tipos de archivos y modificar sus nombres de archivo originales agregando la extensión '.vehu'. Después del cifrado, el ransomware suelta un archivo de texto llamado '_README.txt' como nota de rescate para las víctimas. Como ejemplo de sus operaciones, Vehu altera los nombres de archivos agregándoles '.vehu', como cambiar '1.png' por '1.png.vehu' y '2.pdf' por '2.pdf.vehu'.

Es importante resaltar que Vehu Ransomware está vinculado a la familia de malware STOP/Djvu . Los expertos advierten que los ciberdelincuentes utilizan con frecuencia cepas de este grupo junto con otras amenazas de malware como los ladrones de información RedLine y Vidar .

El ransomware Vehu busca extorsionar a las víctimas tomando como rehenes sus datos

La nota de rescate asociada con Vehu Ransomware asegura a las víctimas que todos sus archivos, incluidas imágenes, bases de datos y documentos, se han cifrado de forma segura mediante métodos de cifrado potentes. Para restaurar el acceso a estos archivos, las víctimas deben comprar una herramienta de descifrado y la clave de descifrado correspondiente. El monto del rescate exigido por estas herramientas se establece en $999, pero se ofrece una tarifa con descuento de $499 si la víctima contacta a los atacantes dentro de las 72 horas.

Las instrucciones dentro de la nota de rescate dirigen a las víctimas a comunicarse por correo electrónico con 'support@freshingmail.top' o 'datarestorehelpyou@airmail.cc'. Se advierte a las víctimas que los archivos no se restaurarán sin pago. Además, la nota de rescate sugiere que las víctimas pueden enviar un archivo cifrado al atacante, que luego será descifrado y se les devolverá. Sin embargo, este archivo no debe contener ninguna información confidencial o valiosa.

STOP/Djvu Ransomware opera ejecutando códigos shell de varias etapas para comenzar sus actividades de cifrado. Emplea mecanismos de bucle para que las herramientas de seguridad los detecten. Además, el malware utiliza técnicas de resolución API dinámicas para acceder discretamente a utilidades esenciales del sistema y utiliza el vaciado de procesos para enmascarar sus verdaderas intenciones.

En los ataques de ransomware, las víctimas pierden el acceso a sus archivos debido al cifrado y posteriormente se les exige un pago por descifrarlos. Durante este proceso, a menudo se cambia el nombre de los archivos y las víctimas reciben instrucciones detalladas a través de una nota de rescate que describe la información de contacto y de pago. Descifrar archivos sin la ayuda de los atacantes suele resultar poco práctico. Sin embargo, se desaconseja sucumbir a las demandas de los ciberdelincuentes, ya que respalda actividades delictivas. Además, las víctimas no tienen garantías de que todos los datos afectados se recuperarán con éxito incluso si cumplen con las demandas.

¿Cómo proteger mejor sus dispositivos y datos contra infecciones de ransomware?

Para proteger mejor los dispositivos y los datos de las infecciones de ransomware, los usuarios pueden implementar varias medidas proactivas y prácticas de seguridad:

  • Utilice software antimalware confiable : instale software antimalware confiable en sus dispositivos. Mantenga estas aplicaciones actualizadas para asegurarse de que puedan detectar y bloquear amenazas de ransomware de manera eficaz.
  • Habilitar firewalls: active y configure firewalls en sus dispositivos y enrutadores de red. Los firewalls son una ayuda valiosa para monitorear y controlar el tráfico entrante y saliente, evitando así el acceso no autorizado y posibles ataques de ransomware.
  • Actualizaciones periódicas de software Mantenga su sistema operativo, aplicaciones de software y complementos actualizados con los últimos parches y actualizaciones de seguridad. El ransomware suele aprovechar las vulnerabilidades del software y las actualizaciones ayudan a cerrar estas brechas de seguridad.
  • Tenga cuidado con los archivos adjuntos y enlaces de correo electrónico: hacer clic en enlaces de fuentes desconocidas o sospechosas o abrir un correo electrónico no es una práctica saludable. El ransomware a menudo se propaga a través de correos electrónicos de phishing que contienen archivos adjuntos o enlaces maliciosos.
  • Realice copias de seguridad de datos importantes con regularidad : realice copias de seguridad periódicas de sus datos críticos en un disco duro externo, almacenamiento en la nube o un servicio de copia de seguridad seguro. Durante un ataque de ransomware, tener copias de seguridad actualizadas garantiza que pueda recuperar sus archivos sin pagar el rescate.
  • Implementar acceso con mínimos privilegios : restrinja los privilegios de los usuarios en redes y dispositivos para minimizar el impacto de los ataques de ransomware. Los usuarios solo deben tener acceso a los recursos necesarios para su función.
  • Utilice filtrado de contenido y seguridad del correo electrónico : emplee soluciones de seguridad del correo electrónico y filtrado de contenido para filtrar contenido potencialmente malicioso y bloquear correos electrónicos sospechosos antes de que lleguen a las bandejas de entrada de los usuarios.
  • Habilitar bloqueadores de ventanas emergentes : configure los navegadores web para bloquear las ventanas emergentes, que a menudo se utilizan para distribuir contenido malicioso, incluido el ransomware.
  • Manténgase informado y alerta : manténgase actualizado sobre las últimas tendencias, técnicas y vulnerabilidades de ransomware. Verifique periódicamente los avisos de seguridad de fuentes confiables y aplique las medidas de seguridad recomendadas con prontitud.
  • Al adoptar estas prácticas y mantener un enfoque proactivo en materia de ciberseguridad, los usuarios pueden reducir significativamente el riesgo de ser víctimas de ataques de ransomware y proteger sus dispositivos y datos de forma eficaz.

    La nota de rescate completa generada por Vehu Ransomware en los dispositivos violados es:

    'ATTENTION!

    Don't worry, you can return all your files!
    All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
    The only method of recovering files is to purchase decrypt tool and unique key for you.
    This software will decrypt all your encrypted files.
    What guarantees you have?
    You can send one of your encrypted file from your PC and we decrypt it for free.
    But we can decrypt only 1 file for free. File must not contain valuable information.
    Do not ask assistants from youtube and recovery data sites for help in recovering your data.
    They can use your free decryption quota and scam you.
    Our contact is emails in this text document only.
    You can get and look video overview decrypt tool:

    Price of private key and decrypt software is $999.
    Discount 50% available if you contact us first 72 hours, that's price for you is $499.
    Please note that you'll never restore your data without payment.
    Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

    To get this software you need write on our e-mail:
    support@freshingmail.top

    Reserve e-mail address to contact us:
    datarestorehelpyou@airmail.cc

    'Your personal ID:'Your personal ID:

    Tendencias

    Mas Visto

    Cargando...