Vook Ransomware crypte les lecteurs

ransomware

Vook est une variante de la lignée du ransomware Djvu. Vook fonctionne en cryptant les fichiers et en modifiant leurs noms de fichiers, en ajoutant l'extension ".vook". Par exemple, il transforme « 1.jpg » en « 1.jpg.vook », « 2.png » en « 2.png.vook », etc.

De plus, Vook crée une demande de rançon, nommée « _README.txt », dans laquelle il informe la victime du cryptage de ses fichiers, couvrant des images, des bases de données et des documents, à l'aide d'un cryptage robuste et d'une clé unique. La récupération de ces fichiers n'est apparemment possible que grâce à l'acquisition d'un outil de décryptage et d'une clé unique, disponibles à l'achat.

La note propose à la victime de décrypter gratuitement un fichier à titre de démonstration, en stipulant que le fichier ne doit pas contenir d'informations précieuses. Le coût du logiciel de décryptage et de la clé privée est initialement fixé à 999 dollars, avec une réduction de 50 % si la victime contacte dans les 72 heures, ramenant le prix à 499 dollars. Il souligne que sans paiement, la récupération des données n’est pas réalisable.

Pour se procurer les outils de décryptage, la victime est invitée à contacter l'adresse e-mail spécifiée : support@freshingmail.top. Une adresse e-mail alternative pour le contact est également fournie : datarestorehelpyou@airmail.cc.

Note de rançon Vook dans son intégralité

Le texte complet de la demande de rançon de Vook se lit comme suit : ;

ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:
hxxps://wetransfer.com/downloads/3ed7a617738550b0a00c5aa231c0752020240316170955/d71ce1
Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:

Comment un ransomware peut-il infiltrer votre système ?

Les ransomwares peuvent infiltrer un système par divers moyens, en exploitant des vulnérabilités ou des erreurs humaines. Voici quelques façons courantes par lesquelles les ransomwares peuvent infiltrer votre système :

E-mails de phishing : les attaquants utilisent souvent des e-mails de phishing qui semblent légitimes et contiennent des pièces jointes ou des liens malveillants. Cliquer sur ces liens ou télécharger les pièces jointes peut libérer un ransomware sur votre système.

Sites Web malveillants : la visite de sites Web compromis ou malveillants peut exposer votre système à des téléchargements intempestifs, où des ransomwares sont automatiquement téléchargés et exécutés à votre insu.

Kits d'exploitation : les cybercriminels peuvent exploiter les vulnérabilités des logiciels ou des systèmes d'exploitation à l'aide de kits d'exploitation. Ces kits sont conçus pour identifier et exploiter automatiquement les faiblesses des logiciels obsolètes ou non corrigés, permettant ainsi aux ransomwares d'infiltrer le système.

Protocole de bureau à distance (RDP) : les attaquants peuvent obtenir un accès non autorisé aux systèmes dotés d'informations d'identification RDP faibles ou par défaut. Une fois à l’intérieur, ils peuvent déployer un ransomware directement sur le réseau.

Publicité malveillante : les publicités malveillantes, ou publicités malveillantes, affichées sur des sites Web légitimes peuvent rediriger les utilisateurs vers des sites Web hébergeant des ransomwares ou déclencher des téléchargements automatiques de ransomwares sur le système.

Téléchargements intempestifs : un ransomware peut également être téléchargé par inadvertance sur un système lorsqu'un utilisateur visite un site Web compromis, sans aucune interaction requise de la part de l'utilisateur.

Réseaux peer-to-peer et partage de fichiers : le téléchargement de fichiers à partir de réseaux peer-to-peer ou l'utilisation de services de partage de fichiers peuvent exposer votre système à des ransomwares, car ces plates-formes peuvent héberger des fichiers infectés déguisés en logiciels ou supports légitimes.

Périphériques externes infectés : La connexion de périphériques externes infectés tels que des clés USB, des disques durs externes ou même des smartphones à votre système peut introduire un ransomware si les appareils sont déjà compromis.

March 20, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.