„Veluth Ransomware“: tylus plėšrūnas skaitmeninėse džiunglėse

ransomware

Iškyla dar viena grėsmė

„Veluth“ išpirkos reikalaujanti programa yra dar viena kenkėjiškų programų forma, papildanti augantį kibernetinių grėsmių, nukreiptų tiek į asmenis, tiek į organizacijas, sąrašą. „Veluth“ atitinka klasikinę išpirkos reikalaujančių programų versiją: ji šifruoja aukų failus ir prašo išpirkos mainais už iššifravimą.

Paleidus sistemoje, „Veluth“ greitai pradeda šifruoti failus ir pakeičia jų plėtinius į „.veluth“. Pavyzdžiui, failas pavadinimu „photo.jpg“ transformuojamas į „photo.jpg.veluth“. Po šifravimo „Veluth“ aukos darbalaukio foną pakeičia įspėjimu ir pateikia išpirkos raštelį pavadinimu „veluth.readme.txt“. Šiame faile yra instrukcijos, o jo pranešimas skiriasi priklausomai nuo konkretaus išpirkos reikalaujančios programos varianto.

Kaip veikia išpirkos reikalaujanti programa

Tokia išpirkos reikalaujanti programa kaip „Veluth“ sukurta skaitmeniniam turtui laikyti įkaitais. Užšifravusi svarbius duomenis sudėtingu šifravimu, kenkėjiška programa informuoja vartotoją, kad vienintelis būdas atgauti prieigą – sumokėti išpirką užpuolikams. „Veluth“ laikosi to paties modelio, nurodydama aukoms naudoti programą pavadinimu „VeluthDecrypter“, kuri tariamai randama darbalaukyje arba meniu „Pradėti“. Jei iššifravimo įrankio nematyti, kenkėjiška programa teigia, kad antivirusinė programinė įranga galėjo jį pašalinti.

Išpirkos raštelis aukai paprastai suteikia ribotą laiką – dažnai 24 valandas – atsakyti. Jis atgraso vartotojus nuo bandymo patiems išspręsti problemą arba naudoti trečiųjų šalių iššifravimo įrankius, įspėjant, kad bet kokie tokie veiksmai gali sukelti negrįžtamą duomenų praradimą.

Štai kas tiksliai parašyta išpirkos raštelyje:

ID: -

!!! YOUR FILES HAVE BEEN ENCRYPTED BY VELUTH !!!

To recover your data, you must:
1. Contact us via Signal (Available on PlayStore & Apple Store): @Veluth.01
2. Provide your ID shown above
3. Comply with our orders
4. You will receive decryption software after you have maintained our orders

WARNING:
- Do NOT modify encrypted files.
- Do NOT attempt decryption without our tools.
- If you do, your files will be irrecoverable.
- If you don't contact us within 24 hours, your files will be encrypted FOREVER.
REMEMBER, NO LAW ENFORCEMENT CAN SAVE YOU. ONLY WE CAN DECRYPT YOUR FILES!

Ko nori „Veluth Ransomware“

Iš esmės „Veluth“ nori vieno dalyko: pinigų. Aukos raginamos susisiekti su kibernetiniais nusikaltėliais ir susitarti dėl išpirkos, tikintis mainais gauti iššifravimo raktą. Tačiau praktiškai išpirkos sumokėjimas negarantuoja duomenų atkūrimo. Daugelis aukų teigia, kad net ir įvykdžiusios reikalavimus niekada negauna veikiančio iššifravimo įrankio.

Finansinė užpuolikų parama taip pat palaiko jų neteisėtą veiklą ir skatina tolesnes atakas. Todėl kibernetinio saugumo ekspertai primygtinai nerekomenduoja mokėti išpirkų. Vietoj to reikėtų sutelkti dėmesį į kenkėjiškų programų pašalinimą ir duomenų atkūrimą naudojant saugias atsargines kopijas.

Susidorojimas su žala

Deja, pašalinus „Veluth“, jau pažeisti failai neiššifruojami, todėl aukoms lieka ribotos galimybės. Veiksmingiausia atkūrimo strategija – atkurti failus iš atsarginės kopijos, sukurtos prieš užkrėtimą ir saugomos atskirai – geriausia nuotoliniame serveryje arba atjungtame atminties įrenginyje.

Geros atsarginių kopijų kūrimo strategijos svarbos negalima pervertinti. Kelių svarbių duomenų kopijų laikymas skirtingose vietose žymiai sumažina išpirkos reikalaujančių programų atakų poveikį. Pasikliauti vien viena vietoje saugoma atsargine kopija gali būti rizikinga, nes daugelis išpirkos reikalaujančių programų variantų taip pat taikosi į prijungtą saugyklą ir ją šifruoja.

Kaip Velutas plinta

Kaip ir dauguma išpirkos reikalaujančių programų, „Veluth“ daugiausia platinama apgaulingais būdais. Įprasti platinimo būdai apima sukčiavimo el. laiškus su kenkėjiškais priedais ar nuorodomis, programinės įrangos atsisiuntimus iš nepatikrintų šaltinių ir netikrus programinės įrangos atnaujinimus. Kai kurios versijos taip pat gali plisti per užkrėstus USB įrenginius arba vietinio tinklo ryšius.

Kai vartotojas atidaro pažeistą failą – dažnai užmaskuotą kaip nekenksmingas dokumentas ar diegimo programa – užkrėtimas prasideda be įspėjimo. Kibernetiniai nusikaltėliai labai pasikliauja socialine inžinerija, naudodami įtikinamus pranešimus ir suklastotas tapatybes, kad apgautų vartotojus ir priverstų juos paleisti kenkėjiškas programas.

Apsauga nuo būsimų išpuolių

Vartotojai privalo laikytis saugaus kompiuterio naudojimo praktikos, kad sumažintų išpirkos reikalaujančių programų, tokių kaip „Veluth“, riziką. Programinę įrangą siųskite tik iš oficialių svetainių ir aktyvuokite programas teisėtais kanalais. Būkite atsargūs su netikėtais el. laiškais, ypač tais, kuriuose yra priedų ar nuorodų, net jei atrodo, kad jie gauti iš žinomų kontaktų.

Be to, reikia atnaujinti saugos programinę įrangą ir reguliariai atlikti nuskaitymus. Operacinės sistemos ir programos taip pat turėtų būti nuolat atnaujinamos, diegiant saugos pataisas. Šie paprasti įpročiai gali labai padėti apsisaugoti nuo išpirkos reikalaujančių programų ir kitų grėsmių.

Esmė

„Veluth“ yra tik viena iš daugelio išpirkos reikalaujančių programų atmainų, sukeliančių skaitmeninį chaosą. Nors ji gali atrodyti unikali dėl savo „.veluth“ plėtinio ir išpirkos reikalaujančių pranešimų, ji veikia panašiai kaip ir kitos šios kenkėjiškų programų kategorijos grėsmės. Nesvarbu, ar tai „Veluth“, „Smile“ , „StarFire“ ar „Asulo“ , tikslas tas pats: išgauti pinigus mainais už duomenis.

Geriausia apsauga – pasiruošimas. Atsarginės kopijos, sąmoningumas ir atsargus elgesys internete gali turėti lemiamos įtakos. Skaitmeninėje aplinkoje, kurioje gausu paslėptų pavojų, veiksmingiausia apsauga yra būti informuotam ir budriam.

June 3, 2025
Įkeliama ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.