Fjern STOP DjVu Ransomware + Dekryptér filer (revideret aug 2019)
TRUSSEL FJERNELSE

STOP DjVu Ransomware – Fjerne + Dekryptér filer (revideret aug 2019)

1 Star2 Stars3 Stars4 Stars5 Stars (7 stemmer, gennemsnit: 3.29 ud af 5)
Loading ...

Opdatering September 2019! Hvad er HOLD OP? Hvad gør STOP-virus gøre? Er HOLD OP kommer til at kryptere dine filer? Kan du dekryptere filer krypteret af HOLD OP ransomware?

sidenote: Dette indlæg blev oprindeligt offentliggjort i maj 2018. Men vi gav det en opdatering i september 2019

Denne artikel vil hjælpe dig med at fjerne STOP ransomware helt. Følg ransomware fjernelse vejledningen i slutningen af ​​artiklen.

HOLD OP er navnet på en virus, der krypterer dine filer, mens vedhæftning af .HOLD OP udvidelse til hver fil. Filer er låst med både AES og RSA 1024 bit militær kvalitet krypteringsalgoritmer. Den HOLD OP cryptovirus vil kryptere dine data og når du er færdig, det vil kræve penge som løsesum for angiveligt få dine filer gendannet. Hold på læsning gennem artiklen for at se, hvordan du kan forsøge at potentielt genvinde nogle af dine filer.

Trussel Summary

NavnSTOP Ransomware
TypeRansomware, Cryptovirus
Kort beskrivelseDen ransomware krypterer filer på computeren maskine og kræver en løsesum, der skal betales til angiveligt inddrive dem.
SymptomerDen ransomware vil kryptere dine filer ved hjælp af den AES og RSA krypteringsalgoritmer. Alle låste filer vil have den .HOLD OP udvidelse vedlagt dem.
DistributionsmetodeSpam e-mails, Vedhæftede filer
Værktøj Detection Se Hvis dit system er blevet påvirket af STOP Ransomware

Hent

Værktøj til fjernelse af malware

BrugererfaringTilmeld dig vores forum at diskutere STOP Ransomware.
Data Recovery ToolWindows Data Recovery af Stellar Phoenix Varsel! Dette produkt scanner dine drev sektorer til at gendanne mistede filer, og det kan ikke komme sig 100% af de krypterede filer, men kun få af dem, afhængigt af situationen og uanset om du har omformateret drevet.

STOP Ransomware – Update September 2019

STOP ransomware virus new variants September 2019:

.kvag, .meds, .moka, .peta, .cdr, .seto, .gero

Den Retadup worm is a very dangerous threat which is described in several reports as one of the main carriers of STOP ransomware samples. A team of security experts have been able to devise a way of stopping the release of the worm which has rapidly decreased the number of infected computers with the STOP virus.

A large number of the domains and servers associated with the worm have been shut down by the experts. However this has not been enough to stop the spread of the STOP ransomware strains. It appears that while this worm is one of the most efficient sources of the infection, it isn’t the one and only.

I mellemtiden, security researcher Michael Gillespie, author of STOPDecrypter, reported that the operators of STOP ransomware have altered its code in newer versions. These changes make the way the decrypter work impossible, starting with .coharos, .gero, and .hese. Tilsyneladende, the cybercriminals started to utilize proper asymmetrical encryption, meaning the offline keys will no longer be valid for decryption after the release of the final keys Gillespie extracted.

The researcher is now working towards closing this decrypter, and continuing work on a new decrypter that will work only for the old versions of STOP (up to .carote). The new decrypter will completely replace STOPDecrypter once it’s released, and will work in a different way, forskeren sagde.

STOP Ransomware – Update August 2019

STOP ransomware virus fortsætter med at sprede sig og bringe nye varianter. Her er de seneste udvidelser, STOP virus krypterer filer med:

.shariz, .geno, .endelige, .hese, .carote, .timestamp, .politik, .navcache, .swidtag, .lokal, .stare, .vesrato, .nuksus, .pedro, .nacros, .nacro, .nasoh, .coharos, .mtogas, .krusop, .londec, .masok, .brusaf, .lotej, .kovasoh, .prandel, .nvetud, .cosacos, .mogranos, .format, .ndarod, .nelasod, .adgang, .format, .ntuseg, .bopador, .novasof, .dodoc, .lapoi, .tocue, .Darus, .madek, .Herad, .berosuce, .slave, .dildoer, .Lokas, .skal du, .cezor, .besub, .tillid, .nusar, .chech, .lotep, .fra, .udveksling, .ikke finde, .Horon, .vesad, .gerosan, .boston, .muslat, .heroset, .Poret, .greb, .pidom, .davda, .lancet, .redmat, .mogera, .rezuc, .SkyMap, .rectot, .ferosas, .Radman, .vittigheder, .fordan, .Norvasc, .kiss, .forasom, .fedasot, .berost, .sten-, .dutan, .ROLDAT, .hofos, .hrosas, .kiratos, .moresa, .verasto, .norvas, .browec, .guvara, .Etol, .refols, .til mainstream, .udgift, .Grove, .Tronas, .lindrer, .lys, .doples, .banke, .kroput1, .charck, .kropun, .pulsar1, .promored, .promotions, .rumba, .adobe, .tfudeq, .djvuu, .djvur, .tfudet, .tror, .tfude, .pdff, .udjvu, .uudjvu, .Pumas, .puma

HOLD OP (Djvu) Ransomware Decryptor

Der er en Decrypter værktøj frigivet til STOP-ransomware. The STOP decryption tool requires .NET Framework 4.5.2 installed or a later version. Værktøjet blev oprindeligt udgivet til .puma, .pumax, .Pumas versioner af cryptovirus. Michael Gillespie reguralrly updates it to support newly discovered verions like .format, .adgang, .ndarod, .bopador, .novasof, .dodoc, .todar og andre. Du kan downloade værktøjet via Dekryptering værktøj link her. Værktøjet kræver et par af en original fil og dens krypterede udgave.

STOP Virus - Måder Distribution

HOLD OP ransomware kunne sprede sin smitte på forskellige måder. En nyttelast dropper, som initierer skadeligt script for denne ransomware bliver spredt rundt på World Wide Web, og forskere har fået deres hænder på en malware prøve. Hvis at filen lander på din computer, og du eller anden måde udføre det - din computer system vil blive smittet. Here is a list of some malicious files known to be used for the activation of STOP ransomware:

dump-2228224.mem
8F14.tmp.exe
1.exe
DD98.TMP.EXE
99cb2a957f26f7a907ba93315e6fadc85880c9d597e59d4ccc977e3ab5690ecd.exe
updatewin.exe
2401_2019-01-24_12-52.exe
dump-2228224.mem
1801_2019-01-18_17-16.exe

HOLD OP ransomware kan også distribuere sin nyttelast fil på sociale medier og fildelingstjenester. Freeware som findes på internettet kan præsenteres som nyttige også skjule skadeligt script til cryptovirus. Afstå fra at åbne filer lige efter du har hentet dem. Du skal først scanne dem med et sikkerhedsværktøj, samtidig kontrollere deres størrelse og underskrifter for noget, der synes ud over det sædvanlige. Du bør læse tip til at undgå ransomware findes i forummet sektionen.

STOP Virus - Dybdegående Oversigt

HOLD OP er en virus, der krypterer dine filer og viser et vindue med instruktioner på computerskærmen. De extortionists vil have dig til at betale en løsesum for den påståede restaurering af dine filer.

HOLD OP ransomware kunne gøre poster i Windows-registreringsdatabasen for at opnå vedholdenhed, og kunne lancere eller undertrykke processer i et Windows-miljø. Sådanne poster er typisk udformet på en måde at starte virus automatisk med hver start Windows-operativsystemet.

Efter kryptering HOLD OP virus vil placere en løsesum notat besked inde i en fil kaldet ”!!!YourDataRestore!!!.txt". Du kan se indholdet fra den følgende skærmbillede givet hernede:

Den løsesum notat hedder det følgende:

Alle dine vigtige filer blev krypteret på denne pc.

Alle filer med .Stands udvidelse er krypteret.

Kryptering blev produceret ved hjælp af unikke private nøgle RSA-1024 genereret for denne computer.

For at dekryptere dine filer, du har brug for at få private nøgle + dekryptere software.

For at hente den private nøgle og dekryptere software, du har brug for at kontakte os via e-mail stopfilesrestore@bitmessage.ch send os en e-mail dit !!!YourDataRestore!!!.txt-fil og vent til yderligere instruktioner.

For at du kan være sikker på, at vi kan dekryptere dine filer – du kan sende os en 1-3 eventuelle ikke meget store krypterede filer, og vi vil sende dig tilbage det i en oprindelige form GRATIS.

Pris for dekryptering $600 hvis du kontakter os først 72 timer.

Din personlige id:

[redigeret]

E-mail-adresse til at kontakte os:

stopfilesrestore@bitmessage.ch

Reserve e-mail-adresse til at kontakte os:

stopfilesrestore@india.com

Følgende e-mail-adresse bruges til at kontakte de cyberkriminelle:

  • stopfilesrestore@india.com
  • stopfilesrestore@bitmessage.ch

Den efterretning HOLD OP ransomware, at dine filer er krypterede. Du forlangte at betale 600 Amerikanske dollars i 3 dages tid, ellers prisen vil ændre sig. Men, du burde IKKE under ingen omstændigheder betale løsesum. Dine filer kan ikke få tilbagebetalt, og ingen kunne give dig en garanti for, at. Desuden, give penge til cyberkriminelle vil sandsynligvis motivere dem til at skabe flere ransomware virus eller begå forskellige kriminelle handlinger.

STOP Virus - Kryptering Proces

Hvad er kendt for krypteringen af HOLD OP ransomware er, at hver fil, der bliver krypteret vil modtage .HOLD OP udvidelse. De krypteringsalgoritmer, der bruges til at låse filerne er AES og RSA 1024 bit.

De målrettede udvidelser af filer, der er forsøgt at få krypteret er i øjeblikket ukendt, og hvis en liste opdages, det vil blive offentliggjort her som artiklen bliver opdateret. Filerne bruges mest af brugerne, og som sandsynligvis krypterede er fra følgende kategorier:

  • lydfiler
  • videofiler
  • dokumentfiler
  • billedfiler
  • Backup filer
  • Banking legitimationsoplysninger, etc

Den HOLD OP cryptovirus kunne indstilles til at slette alle de Shadow Volume Kopier fra Windows operativsystemet ved hjælp af følgende kommando:

→vssadmin.exe slette skygger / alle / Stille

I tilfælde den ovennævnte kommando udføres der vil gøre krypteringen mere effektiv. Det skyldes det faktum, at kommandoen eliminerer en af ​​de fremtrædende måder at genoprette dine data. Hvis din computer enhed blev inficeret med denne ransomware og dine filer er låst, læs videre igennem for at finde ud af, hvordan du potentielt kunne gendanne dine filer tilbage til normal.

Remove STOP Ransomware Virus and Restore .STOP Files

Hvis din computer fik inficeret med HOLD OP ransomware virus, du skal have lidt erfaring med at fjerne malware. You should get rid of STOP ransomware as quickly as possible before it can have the chance to spread further and infect other computers. Du bør fjerne ransomware og følg trin-for-trin instruktioner guide nedenfor. Vær opmærksom på at den manuelle ransomware fjernelse er velegnet til mere erfarne computerbrugere. Hvis du ikke føler dig tryg med de manuelle trin navigere til den automatiske del af vejledningen.

Tsetso Mihailov

Tsetso Mihailov

Tsetso Mihailov er en tech-nørd og elsker alt, hvad der er tech-relaterede, under iagttagelse de seneste nyheder omkringliggende teknologier. Han har arbejdet i det før, som en systemadministrator og en computer tekniker. Beskæftiger sig med malware siden sine teenageår, han er bestemt til at sprede budskabet om de nyeste trusler kredser omkring computersikkerhed.

Flere indlæg

9 Kommentarer

  1. AvatarVeer

    [-] Fatal Error: The type initializer for ‘Alphaleonis.Win32.Filesystem.NativeMethodsthrew an exception.

    above mentioned error i’m facing while decrypting the file please suggest me what should i do for that error.

    Svar
    1. Tsetso MihailovTsetso Mihailov (Indlæg forfatter)

      You have a very old .NET Framework installed. You have to have at least .NET Framework 4.5.2 på din pc. Latest version is 4.8.

      Svar
  2. AvatarMorshedul

    not work your tools for me please help me

    ransomnote_email: gorentos@bitmessage.ch
    sample_extension: .vesrato
    sample_bytes: [0x5E3DB – 0x5E3F5]
    virus : HOLD OP (Djvu)
    MACs Adress: E0:D5:5Og:1F:3A:24
    Id: fLJBrr4bLMWsBouR3n4lOq43QRDhrHZRXvU9cLR
    personlige ID:
    150uyGgdLdfNfLJBrr4bLMWsBouR3n4lOq43QRDhrHZRXvU9cLRr

    my contact email : bpimorshedul@gmail.com
    Vær venlig at hjælpe mig

    Svar
    1. Tsetso MihailovTsetso Mihailov (Indlæg forfatter)

      This is a partial decryption tool and does not work for every victim. You should wait for an update for the tool. It is updated by its creator on a weekly basis for new variants but some keys for older ones might also be added if found.

      Svar
  3. Avataring

    No keys were found for the following IDs: [*] ID: zWjJfBbOOI18hC5PG4UupND2E80pCXLmj6Y0Z2Y7 (.nasoh ) Please archive these IDs and the following MAC addresses in case of future decryption: [*] MACs: 50:46:5D:09:A8:A5 ————————————————-THIS IS WHAT SAY MY STOPdescrypter !! P.s – i have 1 original file too if it will help with something.. i sent to them and they descrypted this 1 file.. so i can send if need. NASOH <> inganebieradze@yahoo.com

    Svar
    1. Tsetso MihailovTsetso Mihailov (Indlæg forfatter)

      That is a fairly new STOP variant. The tool is working but not for every version of .Nasoh. Having an original file might help, so keep that file, but for no you should wait for an update of the decrypter.

      Svar
  4. AvatarMihuta Claudiu

    ransomnote_email: gorentos@bitmessage.ch
    sample_extension: .peta

    sample_bytes: [0x74C66 – 0x74C80] 0x7B33364136393842392D443637432D344530372D424538322D3045433542313442344446357D

    Din personlige ID:
    0160psdfjH7gdfgOswx88lEXcpCE57YB0qUttLYfyrK5MUC7LM0VlG6

    Ingen nøgle til id: Oswx88lEXcpCE57YB0qUttLYfyrK5MUC7LM0VlG6 (.peta )

    Svar
  5. Avatareldism

    (.vesrato )

    [+] Fil: D:\FactoryUpdate\MVFolder.vbs.vesrato
    [-] Ingen nøgle til id: WayFC9kQxoDoQfWe2nuvBlvMVoHd7Zsl1mwEZYvw (.vesrato )

    [+] Fil: D:\FactoryUpdate\OffLine.cmd.vesrato
    [-] Ingen nøgle til id: WayFC9kQxoDoQfWe2nuvBlvMVoHd7Zsl1mwEZYvw (.vesrato )

    [+] Fil: D:\FactoryUpdate\PINTweak.cmd.vesrato
    [-] Ingen nøgle til id: WayFC9kQxoDoQfWe2nuvBlvMVoHd7Zsl1mwEZYvw (.vesrato )

    [+] Fil: D:\FactoryUpdate\Prepare.cmd.vesrato
    [-] Ingen nøgle til id: WayFC9kQxoDoQfWe2nuvBlvMVoHd7Zsl1mwEZYvw (.vesrato )

    Svar
  6. AvatarAtif

    Hej,
    plz any solution for ransomware infected file extension is LOTEP.
    can this possible decrypt the file????????

    Svar

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...