Vook Ransomware criptografa unidades

ransomware

Vook é uma variante da linhagem de ransomware Djvu. O Vook funciona criptografando arquivos e alterando seus nomes, anexando a extensão “.vook”. Por exemplo, transforma "1.jpg" em "1.jpg.vook", "2.png" em "2.png.vook" e assim por diante.

Além disso, Vook cria uma nota de resgate, chamada "_README.txt", na qual notifica a vítima sobre a encriptação dos seus ficheiros, abrangendo imagens, bases de dados e documentos, usando encriptação robusta e uma chave exclusiva. A recuperação desses arquivos só é possível através da aquisição de uma ferramenta de descriptografia e de uma chave exclusiva, disponível para compra.

A nota estende uma oferta à vítima para descriptografar um arquivo gratuitamente como demonstração, com a estipulação de que o arquivo não deverá conter informações valiosas. O custo do software de descriptografia e da chave privada é inicialmente definido em US$ 999, com desconto de 50% se a vítima entrar em contato em até 72 horas, reduzindo o preço para US$ 499. Ressalta que sem pagamento a recuperação de dados não é viável.

Para adquirir as ferramentas de descriptografia, a vítima é direcionada a entrar em contato com o endereço de e-mail especificado: support@freshingmail.top. Também é fornecido um endereço de e-mail alternativo para contato: datarestorehelpyou@airmail.cc.

Nota de resgate Vook completa

O texto completo da nota de resgate Vook é o seguinte:;

ATTENTION!

Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:
hxxps://wetransfer.com/downloads/3ed7a617738550b0a00c5aa231c0752020240316170955/d71ce1
Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.

To get this software you need write on our e-mail:
support@freshingmail.top

Reserve e-mail address to contact us:
datarestorehelpyou@airmail.cc

Your personal ID:

Como o Ransomware pode se infiltrar no seu sistema?

O ransomware pode se infiltrar em um sistema por vários meios, explorando vulnerabilidades ou erros humanos. Aqui estão algumas maneiras comuns pelas quais o ransomware pode se infiltrar em seu sistema:

E-mails de phishing: os invasores costumam usar e-mails de phishing que parecem legítimos, contendo anexos ou links maliciosos. Clicar nesses links ou baixar os anexos pode liberar ransomware em seu sistema.

Sites maliciosos: visitar sites comprometidos ou maliciosos pode expor seu sistema a downloads drive-by, onde o ransomware é baixado e executado automaticamente sem o seu conhecimento.

Kits de exploração: Os cibercriminosos podem explorar vulnerabilidades em software ou sistemas operacionais usando kits de exploração. Esses kits são projetados para identificar e explorar automaticamente pontos fracos em software desatualizado ou sem correção, permitindo que ransomware se infiltre no sistema.

Protocolo de área de trabalho remota (RDP): os invasores podem obter acesso não autorizado a sistemas com credenciais RDP fracas ou padrão. Uma vez lá dentro, eles podem implantar ransomware diretamente na rede.

Malvertising: Anúncios maliciosos, ou malvertisements, exibidos em sites legítimos podem redirecionar os usuários para sites que hospedam ransomware ou acionar downloads automáticos de ransomware no sistema.

Downloads drive-by: O ransomware também pode ser baixado inadvertidamente em um sistema quando um usuário visita um site comprometido, sem qualquer interação necessária do usuário.

Redes peer-to-peer e compartilhamento de arquivos: baixar arquivos de redes peer-to-peer ou usar serviços de compartilhamento de arquivos pode expor seu sistema a ransomware, pois essas plataformas podem hospedar arquivos infectados disfarçados de software ou mídia legítima.

Dispositivos externos infectados: conectar dispositivos externos infectados, como unidades USB, discos rígidos externos ou até mesmo smartphones, ao seu sistema pode introduzir ransomware se os dispositivos já estiverem comprometidos.

March 20, 2024
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.