Fjern STOP DjVu Ransomware + Decryptor (opdateringen fra november 2019)
TRUSSEL FJERNELSE

STOP DjVu Ransomware – Fjerne + Dekryptér filer (opdateringen fra november 2019)

1 Star2 Stars3 Stars4 Stars5 Stars (8 stemmer, gennemsnit: 3.38 ud af 5)
Loading ...

Opdatering September 2019! Hvad er HOLD OP? Hvad gør STOP-virus gøre? Er HOLD OP kommer til at kryptere dine filer? Kan du dekryptere filer krypteret af HOLD OP ransomware?

sidenote: Dette indlæg blev oprindeligt offentliggjort i maj 2018. Men vi gav det en opdatering i september 2019

Denne artikel vil hjælpe dig med at fjerne STOP ransomware helt. Følg ransomware fjernelse vejledningen i slutningen af ​​artiklen.

HOLD OP er navnet på en virus, der krypterer dine filer, mens vedhæftning af .HOLD OP udvidelse til hver fil. Filer er låst med både AES og RSA 1024 bit militær kvalitet krypteringsalgoritmer. Den HOLD OP cryptovirus vil kryptere dine data og når du er færdig, det vil kræve penge som løsesum for angiveligt få dine filer gendannet. Hold på læsning gennem artiklen for at se, hvordan du kan forsøge at potentielt genvinde nogle af dine filer.

Trussel Summary

NavnSTOP Ransomware
TypeRansomware, Cryptovirus
Kort beskrivelseDen ransomware krypterer filer på computeren maskine og kræver en løsesum, der skal betales til angiveligt inddrive dem.
SymptomerDen ransomware vil kryptere dine filer ved hjælp af den AES og RSA krypteringsalgoritmer. Alle låste filer vil have den .HOLD OP udvidelse vedlagt dem.
DistributionsmetodeSpam e-mails, Vedhæftede filer
Værktøj Detection Se Hvis dit system er blevet påvirket af STOP Ransomware

Hent

Værktøj til fjernelse af malware

BrugererfaringTilmeld dig vores forum at diskutere STOP Ransomware.
Data Recovery ToolWindows Data Recovery af Stellar Phoenix Varsel! Dette produkt scanner dine drev sektorer til at gendanne mistede filer, og det kan ikke komme sig 100% af de krypterede filer, men kun få af dem, afhængigt af situationen og uanset om du har omformateret drevet.

STOP Ransomware - Decrypter opdatering

De seneste nyheder for STOP / DjVu ransomware er, at malware forskere Emsisoft har udgivet et nyt dekryptering værktøj, som er i stand til at dekryptere 148 varianter af ransomware ud af 171+ tilgængelig. Følgende udvidelser understøttes af dekryptering værktøj:

→ .skygge, .DjVu, .djvur, .djvuu, .udjvu, .uudjvu, .djvuq, .DjVu, .djvur, .djvut, .pdff, .tror, .tfude, .tfudet, .tfudeq, .rumba, .adobe, .adobee, .blæser, .promotions, .Salgsfremmende, .promorad, .promock, .promok, .promorad2, .kroput, .kroput1, .pulsar1, .kropun1, .charck, .banke, .kropun, .charcl, .doples, .lys, .luceq, .chech, .lindrer, .vej, .Tronas, .udgift, .Grove, .til mainstream, .roland, .refols, .raldug, .Etol, .guvara, .browec, .norvas, .moresa, .vorasto, .hrosas, .kiratos, .Todrius, .hofos, .roldat, .dutan, .kiss, .fedasot, .berost, .forasom, .fordan, .CODN, .codnat1, .vittigheder, .dotmap, .Radman, .ferosas, .rectot, .SkyMap, .mogera, .rezuc, .sten-, .redmat, .lancet, .davda, .Poret, .pidom, .greb, .heroset, .boston, .muslat, .gerosan, .vesad, .Horon, .ikke finde, .udveksling, .fra, .lotep, .nusar, .tillid, .besub, .cezor, .Lokas, .dildoer, .slave, .Vusd, .Herad, .berosuce, .havde, .Gusau, .madek, .Darus, .tocue, .lapoi, .todar, .dodoc, .bopador, .novasof, .ntuseg, .Nderod, .adgang, .format, .nelasod, .mogranos, .cosakos, .nvetud, .Lotej, .kovasoh, .Prandel, .zatrov, .indtaste, .brusaf, .londec, .krusop, .mtogas, .Soh, .nacro, .pedro, .nuksus, .vesrato, .masodas, .cetori, .stirre, .gulerødder, .mere, .hese, .Seto, .kortet, .betale, .kvag, .karl, .næse, .Noos, .kuub, .reco, .bora

Hvis du ser din variant blandt dem ovenfor, det bør være 100% dekrypteres nu. Download Emsisoft dekryptering værktøj knyttet i denne sætning for at se en vejledning i, hvordan du gendanner dine filer gratis.

STOP Ransomware - opdateringen fra november 2019

STOP ransomware virus nye varianter (som blev udgivet i den seneste måned) – November 2019 opdatering:

.nakw, .Derp, .blishøne

STOP Ransomware - opdateringen fra oktober 2019

STOP ransomware virus nye varianter oktober 2019 opdatering:

.planer, .var, .år, .bora, .karl, .kuub, .herre, .Noos, .xoza

Sikkerhed forskere forsøger at lave en nyere version til decrytion værktøj udviklet af Michael Gillespie, som skal arbejde med nyere versioner af ransomware, i det mindste delvist. Folk, der er blevet ofre for STOP ransomware stadig bærer håb, men lige nu nøglerne fundet og lagt i 2.0 version af decryptor ikke arbejder for en masse af dem. Det skyldes det faktum,, at virussen selv bruger en kompleks asymmetrisk kryptering, som anvender 2 nøgler til at låse op filer. I de seneste nyheder bliver det også tydeligt, at .mere, .hese, .kvag, .meds, .betale, .næse, .kortet, .Seto og nogle andre, nyere varianter af virussen, kan kun dekrypteres, hvis de brugte en OFFLINE nøgle til krypteringsprocessen. Således, ikke alle ofre vil være i stand til at dekryptere deres filer med enten decyption værktøj til rådighed (i det mindste på dette tidspunkt).

STOP Ransomware - Opdatering September 2019

STOP ransomware virus nye varianter September 2019:

.kvag, .meds, .betale, .kortet, .cdr, .Seto, .mere, .næse, .støvle

Den Retadup orm er en meget farlig trussel, der er beskrevet i flere rapporter, som en af ​​de vigtigste bærere af STOP-ransomware prøver. Et team af sikkerhedseksperter har været i stand til at udtænke en måde at stoppe udgivelsen af ​​ormen, der hurtigt er faldet antallet af inficerede computere med STOP-virus.

Et stort antal af domænerne og servere forbundet med snekken er blevet lukket af eksperterne. Men dette har ikke været nok til at stoppe spredningen af ​​STOP ransomware stammer. Det fremgår, at mens denne orm er en af ​​de mest effektive kilder til infektion, det er ikke den eneste.

I mellemtiden, sikkerhed forsker Michael Gillespie, forfatter til STOPDecrypter, rapporterede, at operatørerne af STOP ransomware har ændret sin kode i nyere versioner. Disse ændringer gør den måde, Decrypter arbejde umuligt, begyndende med .coharos, .mere, og .hese. Tilsyneladende, de cyberkriminelle begyndte at udnytte ordentlig asymmetrisk kryptering, hvilket betyder, at offline-nøgler vil ikke længere være gyldigt dekryptering efter udgivelsen af ​​de endelige nøgler Gillespie udvundet.

Forskeren arbejder nu hen imod at lukke denne Decrypter, og fortsatte arbejdet med en ny Decrypter, der vil arbejde kun for de gamle versioner af STOP (op til .carote). Den nye Decrypter vil helt erstatte STOPDecrypter når den udgives, og vil arbejde på en anden måde, forskeren sagde.

STOP Ransomware - Opdatering August 2019

STOP ransomware virus fortsætter med at sprede sig og bringe nye varianter. Her er de seneste udvidelser, STOP virus krypterer filer med:

.Shariz, .geno, .endelige, .hese, .gulerødder, .tidsstempel, .politik, .navcache, .swidtag, .lokal, .stirre, .vesrato, .nuksus, .pedro, .nacros, .nacro, .Soh, .coharos, .mtogas, .krusop, .londec, .indtaste, .brusaf, .Lotej, .kovasoh, .Prandel, .nvetud, .kosakker, .mogranos, .format, .Nderod, .nelasod, .adgang, .format, .ntuseg, .bopador, .novasof, .dodoc, .lapoi, .tocue, .Darus, .madek, .Herad, .berosuce, .slave, .dildoer, .Lokas, .skal du, .cezor, .besub, .tillid, .nusar, .chech, .lotep, .fra, .udveksling, .ikke finde, .Horon, .vesad, .gerosan, .boston, .muslat, .heroset, .Poret, .greb, .pidom, .davda, .lancet, .redmat, .mogera, .rezuc, .SkyMap, .rectot, .ferosas, .Radman, .vittigheder, .fordan, .Norvasc, .kiss, .forasom, .fedasot, .berost, .sten-, .dutan, .ROLDAT, .hofos, .hrosas, .kiratos, .moresa, .verasto, .norvas, .browec, .guvara, .Etol, .refols, .til mainstream, .udgift, .Grove, .Tronas, .lindrer, .lys, .doples, .banke, .kroput1, .charck, .kropun, .pulsar1, .promored, .promotions, .rumba, .adobe, .tfudeq, .djvuu, .djvur, .tfudet, .tror, .tfude, .pdff, .udjvu, .uudjvu, .Pumas, .puma

HOLD OP (Djvu) ransomware Decryptor

Der er en Decrypter værktøj frigivet til STOP-ransomware. STOP dekryptering værktøj kræver .NET Framework 4.5.2 installeret eller en nyere version. Værktøjet blev oprindeligt udgivet til .puma, .pumax, .Pumas versioner af cryptovirus. Michael Gillespie reguralrly opdaterer den til at støtte nyopdagede verions som .format, .adgang, .Nderod, .bopador, .novasof, .dodoc, .todar og andre. Du kan downloade værktøjet via Dekryptering værktøj link her. Værktøjet kræver et par af en original fil og dens krypterede udgave.

STOP Virus - Måder Distribution

HOLD OP ransomware kunne sprede sin smitte på forskellige måder. En nyttelast dropper, som initierer skadeligt script for denne ransomware bliver spredt rundt på World Wide Web, og forskere har fået deres hænder på en malware prøve. Hvis at filen lander på din computer, og du eller anden måde udføre det - din computer system vil blive smittet. Her er en liste over nogle ondsindede filer er kendt for at blive brugt til aktivering af STOP-ransomware:

dump-2228224.mem
8F14.tmp.exe
1.exe
DD98.TMP.EXE
99cb2a957f26f7a907ba93315e6fadc85880c9d597e59d4ccc977e3ab5690ecd.exe
updatewin.exe
2401_2019-01-24_12-52.exe
dump-2228224.mem
1801_2019-01-18_17-16.exe

HOLD OP ransomware kan også distribuere sin nyttelast fil på sociale medier og fildelingstjenester. Freeware som findes på internettet kan præsenteres som nyttige også skjule skadeligt script til cryptovirus. Afstå fra at åbne filer lige efter du har hentet dem. Du skal først scanne dem med et sikkerhedsværktøj, samtidig kontrollere deres størrelse og underskrifter for noget, der synes ud over det sædvanlige. Du bør læse tip til at undgå ransomware findes i forummet sektionen.

STOP Virus - Dybdegående Oversigt

HOLD OP er en virus, der krypterer dine filer og viser et vindue med instruktioner på computerskærmen. De extortionists vil have dig til at betale en løsesum for den påståede restaurering af dine filer.

HOLD OP ransomware kunne gøre poster i Windows-registreringsdatabasen for at opnå vedholdenhed, og kunne lancere eller undertrykke processer i et Windows-miljø. Sådanne poster er typisk udformet på en måde at starte virus automatisk med hver start Windows-operativsystemet.

Efter kryptering HOLD OP virus vil placere en løsesum notat besked inde i en fil kaldet ”!!!YourDataRestore!!!.txt". Du kan se indholdet fra den følgende skærmbillede givet hernede:

Den løsesum notat hedder det følgende:

Alle dine vigtige filer blev krypteret på denne pc.

Alle filer med .Stands udvidelse er krypteret.

Kryptering blev produceret ved hjælp af unikke private nøgle RSA-1024 genereret for denne computer.

For at dekryptere dine filer, du har brug for at få private nøgle + dekryptere software.

For at hente den private nøgle og dekryptere software, du har brug for at kontakte os via e-mail stopfilesrestore@bitmessage.ch send os en e-mail dit !!!YourDataRestore!!!.txt-fil og vent til yderligere instruktioner.

For at du kan være sikker på, at vi kan dekryptere dine filer – du kan sende os en 1-3 eventuelle ikke meget store krypterede filer, og vi vil sende dig tilbage det i en oprindelige form GRATIS.

Pris for dekryptering $600 hvis du kontakter os først 72 timer.

Din personlige id:

[redigeret]

E-mail-adresse til at kontakte os:

stopfilesrestore@bitmessage.ch

Reserve e-mail-adresse til at kontakte os:

stopfilesrestore@india.com

Følgende e-mail-adresse bruges til at kontakte de cyberkriminelle:

  • stopfilesrestore@india.com
  • stopfilesrestore@bitmessage.ch

Den efterretning HOLD OP ransomware, at dine filer er krypterede. Du forlangte at betale 600 Amerikanske dollars i 3 dages tid, ellers prisen vil ændre sig. Men, du burde IKKE under ingen omstændigheder betale løsesum. Dine filer kan ikke få tilbagebetalt, og ingen kunne give dig en garanti for, at. Desuden, give penge til cyberkriminelle vil sandsynligvis motivere dem til at skabe flere ransomware virus eller begå forskellige kriminelle handlinger.

STOP Virus - Kryptering Proces

Hvad er kendt for krypteringen af HOLD OP ransomware er, at hver fil, der bliver krypteret vil modtage .HOLD OP udvidelse. De krypteringsalgoritmer, der bruges til at låse filerne er AES og RSA 1024 bit.

De målrettede udvidelser af filer, der er forsøgt at få krypteret er i øjeblikket ukendt, og hvis en liste opdages, det vil blive offentliggjort her som artiklen bliver opdateret. Filerne bruges mest af brugerne, og som sandsynligvis krypterede er fra følgende kategorier:

  • lydfiler
  • videofiler
  • dokumentfiler
  • billedfiler
  • Backup filer
  • Banking legitimationsoplysninger, etc

Den HOLD OP cryptovirus kunne indstilles til at slette alle de Shadow Volume Kopier fra Windows operativsystemet ved hjælp af følgende kommando:

→vssadmin.exe slette skygger / alle / Stille

I tilfælde den ovennævnte kommando udføres der vil gøre krypteringen mere effektiv. Det skyldes det faktum, at kommandoen eliminerer en af ​​de fremtrædende måder at genoprette dine data. Hvis din computer enhed blev inficeret med denne ransomware og dine filer er låst, læs videre igennem for at finde ud af, hvordan du potentielt kunne gendanne dine filer tilbage til normal.

Fjern STOP Ransomware Virus og gendannelse .Stands filer

Hvis din computer fik inficeret med HOLD OP ransomware virus, du skal have lidt erfaring med at fjerne malware. Du bør slippe af med STOP ransomware så hurtigt som muligt, før det kan få mulighed for at sprede sig yderligere og inficere andre computere. Du bør fjerne ransomware og følg trin-for-trin instruktioner guide nedenfor. Vær opmærksom på at den manuelle ransomware fjernelse er velegnet til mere erfarne computerbrugere. Hvis du ikke føler dig tryg med de manuelle trin navigere til den automatiske del af vejledningen.

Tsetso Mihailov

Tsetso Mihailov

Tsetso Mihailov er en tech-nørd og elsker alt, hvad der er tech-relaterede, under iagttagelse de seneste nyheder omkringliggende teknologier. Han har arbejdet i det før, som en systemadministrator og en computer tekniker. Beskæftiger sig med malware siden sine teenageår, han er bestemt til at sprede budskabet om de nyeste trusler kredser omkring computersikkerhed.

Flere indlæg

Følg mig:
Twitter

10 Kommentarer

  1. AvatarVeer

    [-] Fatal Error: The type initializer for ‘Alphaleonis.Win32.Filesystem.NativeMethodsthrew an exception.

    above mentioned error i’m facing while decrypting the file please suggest me what should i do for that error.

    Svar
    1. Tsetso MihailovTsetso Mihailov (Indlæg forfatter)

      You have a very old .NET Framework installed. You have to have at least .NET Framework 4.5.2 på din pc. Latest version is 4.8.

      Svar
  2. AvatarMorshedul

    not work your tools for me please help me

    ransomnote_email: gorentos@bitmessage.ch
    sample_extension: .vesrato
    sample_bytes: [0x5E3DB – 0x5E3F5]
    virus : HOLD OP (Djvu)
    MACs Adress: E0:D5:5Og:1F:3A:24
    Id: fLJBrr4bLMWsBouR3n4lOq43QRDhrHZRXvU9cLR
    personlige ID:
    150uyGgdLdfNfLJBrr4bLMWsBouR3n4lOq43QRDhrHZRXvU9cLRr

    my contact email : bpimorshedul@gmail.com
    Vær venlig at hjælpe mig

    Svar
    1. Tsetso MihailovTsetso Mihailov (Indlæg forfatter)

      This is a partial decryption tool and does not work for every victim. You should wait for an update for the tool. It is updated by its creator on a weekly basis for new variants but some keys for older ones might also be added if found.

      Svar
  3. Avataring

    Ingen nøgler blev fundet for de følgende id'er: [*] ID: zWjJfBbOOI18hC5PG4UupND2E80pCXLmj6Y0Z2Y7 (.Soh ) Venligst arkivere disse id'er og de følgende MAC-adresser i tilfælde af fremtidig dekryptering: [*] MLA: 50:46:5D:09:A8:A5 ————————————————-THIS IS WHAT SAY MY STOPdescrypter !! P.s – i have 1 original file too if it will help with something.. i sent to them and they descrypted this 1 file.. so i can send if need. NASOH <> inganebieradze@yahoo.com

    Svar
    1. Tsetso MihailovTsetso Mihailov (Indlæg forfatter)

      That is a fairly new STOP variant. The tool is working but not for every version of .Nasoh. Having an original file might help, so keep that file, but for no you should wait for an update of the decrypter.

      Svar
  4. AvatarMihuta Claudiu

    ransomnote_email: gorentos@bitmessage.ch
    sample_extension: .kortet

    sample_bytes: [0x74C66 – 0x74C80] 0x7B33364136393842392D443637432D344530372D424538322D3045433542313442344446357D

    Din personlige ID:
    0160psdfjH7gdfgOswx88lEXcpCE57YB0qUttLYfyrK5MUC7LM0VlG6

    Ingen nøgle til id: Oswx88lEXcpCE57YB0qUttLYfyrK5MUC7LM0VlG6 (.kortet )

    Svar
  5. Avatareldism

    (.vesrato )

    [+] Fil: D:\FactoryUpdate\MVFolder.vbs.vesrato
    [-] Ingen nøgle til id: WayFC9kQxoDoQfWe2nuvBlvMVoHd7Zsl1mwEZYvw (.vesrato )

    [+] Fil: D:\FactoryUpdate\OffLine.cmd.vesrato
    [-] Ingen nøgle til id: WayFC9kQxoDoQfWe2nuvBlvMVoHd7Zsl1mwEZYvw (.vesrato )

    [+] Fil: D:\FactoryUpdate\PINTweak.cmd.vesrato
    [-] Ingen nøgle til id: WayFC9kQxoDoQfWe2nuvBlvMVoHd7Zsl1mwEZYvw (.vesrato )

    [+] Fil: D:\FactoryUpdate\Prepare.cmd.vesrato
    [-] Ingen nøgle til id: WayFC9kQxoDoQfWe2nuvBlvMVoHd7Zsl1mwEZYvw (.vesrato )

    Svar
  6. AvatarAtif

    Hej,
    plz any solution for ransomware infected file extension is LOTEP.
    can this possible decrypt the file????????

    Svar
  7. AvatarYashwant

    Extension .Domn
    ID-0164fshYSf73ygdh1W8HfHNDO5WS9gx3AkXydHUHWuLB90zyVXDtbpE
    Vær venlig at hjælpe mig

    Svar

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...