Djvu STOP Ransomware Decryptor en verwijderen (update december. 2019)
BEDREIGING VERWIJDEREN

Djvu STOP Ransomware Decryptor en verwijderen

“Net nu — #STOP #Djvu #Ransomware moet het komen tot een einde? Laatste Stop Ransomware aanval komt met IS (.righ) bestand en MSOP virus

Bron: Friend-A (Andrew Ivanov) ID-Ransomware Blogspot

KANTTEKENING: Dit bericht is oorspronkelijk gepubliceerd in mei 2018. Maar we gaven het een update in november 2019

Dit artikel zal u helpen verwijderen STOP ransomware helemaal. Volg de instructies voor het verwijderen ransomware voorzien aan het einde van het artikel.

STOP is de naam van een virus dat bestanden versleutelt, terwijl toevoegen van de .STOP extensie elk bestand. Bestanden worden vergrendeld met beide AES en RSA 1024-bit militaire rang encryptie-algoritmen. Het STOP cryptovirus zal uw data te versleutelen en als u klaar bent, zal het geld te eisen als losgeld voor naar verluidt krijgen van uw bestanden hersteld. Blijf het lezen van het artikel om te zien hoe je zou kunnen proberen om mogelijk te herstellen enkele van je bestanden.

bedreiging Samenvatting

NaamSTOP Ransomware
TypeRansomware, Cryptovirus
Korte OmschrijvingDe ransomware versleutelt bestanden op uw computer machine en vraagt ​​om een ​​losgeld te betalen om ze naar verluidt herstellen.
SymptomenDe ransomware zal uw bestanden te versleutelen met de hulp van de AES en RSA encryptie-algoritmen. Alle vergrendelde bestanden zal het hebben .STOP uitbreiding daaraan gehecht.
Distributie MethodeSpam e-mails, E-mailbijlagen
Detection Tool Zien of je systeem is getroffen door STOP Ransomware

Download

Malware Removal Tool

GebruikerservaringWord lid van onze Forum om te bespreken STOP Ransomware.
Data Recovery ToolWindows Data Recovery door Stellar Phoenix kennisgeving! Dit product scant uw schijf sectoren om verloren bestanden te herstellen en het kan niet herstellen 100% van de gecodeerde bestanden, maar slechts weinigen van hen, afhankelijk van de situatie en of u uw schijf hebt geformatteerd.

STOP Ransomware - Decrypter update

Het laatste nieuws van de STOP / DJVU ransomware is dat malware onderzoekers van Emsisoft een nieuwe decryptie hulpmiddel hebben vrijgegeven, die kan ontsleutelen 148 varianten van de ransomware uit 171+ beschikbaar. De volgende extensies worden ondersteund door decryptiehulpmiddel:

→ .schaduw, .DjVu, .djvur, .djvuu, .udjvu, .uudjvu, .djvuq, .DjVu, .djvur, .djvut, .pdff, .denken, .tfude, .tfudet, .tfudeq, .rumba, .adobe, .adobee, .blazer, .promos, .promotionele, .promorad, .promock, .promok, .promorad2, .kroput, .kroput1, .pulsar1, .kropun1, .charck, .kloppen, .kropun, .charcl, .doples, .lichten, .luceq, .chech, .Relieves, .weg, .Tronas, .kosten, .bosje, .mainstream, .roland, .refols, .raldug, .Etol, .guvara, .browec, .norvas, .moresa, .vorasto, .hrosas, .kiratos, .Todrius, .hofos, .roldat, .dutan, .kus, .fedasot, .berost, .forasom, .fordan, .CODN, .codnat1, .grappen, .dotmap, .Radman, .ferosas, .rectot, .skymap, .mogera, .rezuc, .steen, .redmat, .lancet, .Davda, .poret, .pidom, .greep, .heroset, .Boston, .muslat, .gerosan, .vesad, .horon, .niet vinden, .uitwisseling, .van, .lotep, .nusar, .trust, .besub, .cezor, .loka, .dildo's, .slaaf, .Vusd, .herad, .berosuce, .gehad, .Gusau, .madek, .Darus, .tocue, .lapoi, .Todar, .dodoc, .bopador, .novasof, .ntuseg, .Nderod, .toegang, .formaat, .nelasod, .mogranos, .cosakos, .nvetud, .Lotej, .kovasoh, .Prandel, .zatrov, .invoeren, .brusaf, .londec, .krusop, .mtogas, .Soh, .NACRO, .pedro, .nuksus, .vesrato, .masodas, .cetori, .staren, .wortelen, .meer, .hese, .seto, .kaart, .betalen, .kvag, .karl, .neus, .noos, .kuub, .Reco, .bora

Als u uw variant van de degenen boven, het zou moeten zijn 100% decryptable nu. Download de Emsisoft decryptiehulpmiddel gekoppeld in deze zin aan instructies voor het herstellen van uw bestanden gratis te zien.

STOP Ransomware - Update november 2019

STOP ransomware virus nieuwe varianten (die zijn uitgebracht in de afgelopen maand) – November 2019 bijwerken:

.kodg, .nakw, .Derp, .koet, .nakw, .TOEC, .moskee, .lokf, .meka, .peet, .mbed, .Grod, .kodg, .zobm, .rote, .MSOP, .sake, .righ

STOP Ransomware - Update oktober 2019

STOP ransomware virus nieuwe varianten oktober 2019 bijwerken:

.plannen, .werd, .jaar, .bora, .karl, .kuub, .gentleman, .noos, .xoza

Beveiliging onderzoekers proberen om een ​​nieuwere versie van de decrytion tool ontwikkeld door Michael Gillespie, die zou moeten werken met nieuwere versies van de ransomware maken, ten minste gedeeltelijk. Mensen die slachtoffer zijn geworden van de STOP ransomware zijn nog steeds lager hoop, maar op dit moment de sleutels gevonden en in het zetten 2.0 versie van de decryptor werken niet voor veel van hen. Dat is te wijten aan het feit, dat het virus zelf wordt met behulp van een complex asymmetrische encryptie, die gebruik maakt 2 sleutels voor het vergrendelen-ups van bestanden. In recente nieuws wordt het ook duidelijk dat de .meer, .hese, .kvag, .medicijnen, .betalen, .neus, .kaart, .seto en enkele andere, nieuwere varianten van het virus, kan alleen worden gedecodeerd als ze met behulp van een OFFLINE sleutel voor de encryptie proces. Zo, niet alle slachtoffers in staat om hun bestanden te decoderen met ofwel decyption tool beschikbaar zal zijn (in ieder geval op dit moment).

STOP Ransomware - Update september 2019

STOP ransomware virus nieuwe varianten september 2019:

.kvag, .medicijnen, .betalen, .kaart, .cdr, .seto, .meer, .neus, .bagageruimte

Het Retadup worm is een zeer gevaarlijke gevaar dat op verschillende rapporten wordt beschreven als een van de belangrijkste dragers van monsters STOP ransomware. Een team van security experts zijn in staat om een ​​manier van het stoppen van de release van de worm die snel het aantal geïnfecteerde computers is afgenomen met de STOP-virus te bedenken geweest.

Een groot aantal van de domeinen en servers in verband met de worm werden stilgelegd door de deskundigen. Maar dit is niet genoeg geweest om de verspreiding van het STOP ransomware stammen stoppen. Het lijkt erop dat, terwijl deze worm is een van de meest efficiënte bronnen van de infectie, Het is niet de enige.

In de tussentijd, security-onderzoeker Michael Gillespie, auteur van STOPDecrypter, gemeld dat de exploitanten van STOP ransomware de code in de nieuwere versies hebben gewijzigd. Deze wijzigingen maken de manier waarop de decrypter werk onmogelijk, te beginnen met .coharos, .meer, en .hese. Blijkbaar, de cybercriminelen begonnen om een ​​goede asymmetrische encryptie te gebruiken, wat betekent dat de offline sleutels zullen niet langer geldig voor decryptie zijn na de release van de laatste toetsen Gillespie onttrokken.

De onderzoeker werkt nu in de richting van het sluiten van deze decrypter, en voortzetting van de werkzaamheden aan een nieuw decrypter die werkt alleen voor de oude versies van STOP (tot .carote). De nieuwe decrypter zal volledig vervangen STOPDecrypter zodra deze wordt vrijgegeven, en zal werken op een andere manier, zei de onderzoeker.

STOP Ransomware - Update augustus 2019

STOP ransomware virus blijft verspreiden en zorgen voor nieuwe varianten. Dit zijn de meest recente uitbreidingen of de STOP-virus versleutelt bestanden met:

.Shariz, .geno, .laatste, .hese, .wortelen, .tijdstempel, .het beleid, .navcache, .swidtag, .lokaal, .staren, .vesrato, .nuksus, .pedro, .nacros, .NACRO, .Soh, .coharos, .mtogas, .krusop, .londec, .invoeren, .brusaf, .Lotej, .kovasoh, .Prandel, .nvetud, .Kozakken, .mogranos, .formaat, .Nderod, .nelasod, .toegang, .formaat, .ntuseg, .bopador, .novasof, .dodoc, .lapoi, .tocue, .Darus, .madek, .herad, .berosuce, .slaaf, .dildo's, .loka, .shalt, .cezor, .besub, .trust, .nusar, .chech, .lotep, .van, .uitwisseling, .niet vinden, .horon, .vesad, .gerosan, .Boston, .muslat, .heroset, .poret, .greep, .pidom, .Davda, .lancet, .redmat, .mogera, .rezuc, .skymap, .rectot, .ferosas, .Radman, .grappen, .fordan, .norvasc, .kus, .forasom, .fedasot, .berost, .steen, .dutan, .ROLDAT, .hofos, .hrosas, .kiratos, .moresa, .verasto, .norvas, .browec, .guvara, .Etol, .refols, .mainstream, .kosten, .bosje, .Tronas, .Relieves, .lichten, .doples, .kloppen, .kroput1, .charck, .kropun, .pulsar1, .promored, .promos, .rumba, .adobe, .tfudeq, .djvuu, .djvur, .tfudet, .denken, .tfude, .pdff, .udjvu, .uudjvu, .poema's, .poema

STOP (Djvu) ransomware Decryptor

Er is een Decrypter hulpmiddel vrijgegeven voor STOP ransomware. De STOP decryptiehulpmiddel vereist .NET Framework 4.5.2 geïnstalleerd of een latere versie. De tool werd in eerste instantie uitgebracht voor de .poema, .PumaX, .poema's versies van de cryptovirus. Michael Gillespie updates reguralrly dat het nieuw ontdekte verions zoals ondersteuning .formaat, .toegang, .Nderod, .bopador, .novasof, .dodoc, .Todar en andere. U kunt het gereedschap via het downloaden Decryptie Tool link here. De tool vereist een paar van een origineel bestand en de versleutelde versie.

STOP Virus - Manieren van Distribution

STOP ransomware zou haar besmetting kan worden verspreid op verschillende manieren. Een payload druppelaar waarin de kwaadaardige script initieert voor deze ransomware wordt verspreid over het World Wide Web, en onderzoekers hebben hun handen gekregen op een malware monster. Als dat bestand landt op uw computer en u een of andere manier uit te voeren - uw computer systeem zal worden besmet. Hier is een lijst van enkele schadelijke bestanden bekend te worden gebruikt voor de activering van STOP ransomware:

dump-2228224.mem
8F14.tmp.exe
1.exe
DD98.TMP.EXE
99cb2a957f26f7a907ba93315e6fadc85880c9d597e59d4ccc977e3ab5690ecd.exe
updatewin.exe
2401_2019-01-24_12-52.exe
dump-2228224.mem
1801_2019-01-18_17-16.exe

STOP ransomware Ook zijn lading bestand te verspreiden op sociale media en file-sharing diensten. Freeware die is gevonden op het web kan worden gepresenteerd als nuttig ook het verbergen van de kwaadaardige script voor de cryptovirus. Af te zien van het openen van bestanden direct nadat je ze hebt gedownload. U moet eerst scan ze met een beveiligingsprogramma, terwijl ook hun grootte en handtekeningen voor alles controleren dat lijkt uit het gewone. U moet lezen de tips voor het voorkomen van ransomware vinden in de sectie forum.

STOP Virus - In-Depth Overzicht

STOP is een virus dat bestanden versleutelt en toont een venster met instructies op uw computerscherm. De afpersers wil je een losgeld te betalen voor de vermeende herstel van uw bestanden.

STOP ransomware kon maken vermeldingen in het register van Windows om doorzettingsvermogen te bereiken, en kon in een Windows-omgeving te starten of te onderdrukken processen. Dergelijke ingangen zijn meestal ontworpen op een manier om het virus automatisch wordt gestart bij elke start van het Windows-besturingssysteem.

Na encryptie van de STOP virus zal een losgeldnota bericht plaatsen in een bestand genaamd “!!!YourDataRestore!!!.txt". U kunt de inhoud ervan te zien uit de volgende screenshot hier gegeven naar beneden:

Het losgeld nota vermeldt de volgende:

Al uw belangrijke bestanden zijn gecodeerd op deze PC.

Alle bestanden met .Stop extensie worden versleuteld.

Encryptie werd geproduceerd met behulp van unieke private sleutel RSA-1024 gegenereerd voor deze computer.

Om uw bestanden te decoderen, je nodig hebt om private key te verkrijgen + decoderen software.

Om de private sleutel te halen en decoderen van software, je nodig hebt om contact met ons op via e-mail stopfilesrestore@bitmessage.ch stuur ons een e-mail uw !!!YourDataRestore!!!.txt-bestand en wacht op verdere instructies.

Voor u om zeker te zijn, dat wij uw bestanden kunnen decoderen – kunt u ons een 1-3 elke niet erg groot versleutelde bestanden en wij zullen u terug te sturen in een oorspronkelijke vorm FREE.

Prijs voor decryptie $600 als u contact met ons op 72 uur.

Uw persoonlijke id:

[geredigeerd]

E-mail adres contact met ons op:

stopfilesrestore@bitmessage.ch

Reserve e-mailadres om contact met ons op:

stopfilesrestore@india.com

De volgende e-mail adres wordt gebruikt om contact op met de cybercriminelen:

  • stopfilesrestore@india.com
  • stopfilesrestore@bitmessage.ch

De nota van de STOP ransomware staat dat uw bestanden worden versleuteld. U wordt gevraagd om te betalen 600 US dollars in 3 dagen tijd, anders wordt de prijs zal veranderen. Echter, Je zou NIET onder geen enkele omstandigheid betaalt geen losgeld. Uw bestanden kunnen niet hersteld, en niemand kon u een garantie dat geven. Bovendien, geven van geld aan cybercriminelen zal waarschijnlijk hen motiveren om meer ransomware virussen te maken of het begaan van andere strafbare feiten.

STOP Virus - Encryption Process

Wat staat bekend om de encryptie proces van de STOP ransomware is dat elk bestand dat wordt gecodeerd het zal ontvangen .STOP uitbreiding. De encryptie-algoritmen die worden gebruikt om te vergrendelen de bestanden AES en RSA 1024-bit.

De beoogde uitbreidingen van bestanden die worden gezocht om aan de slag gecodeerd zijn momenteel onbekend en als er een lijst wordt ontdekt, het zal hier worden geplaatst als het artikel wordt bijgewerkt. De bestanden die het meest worden gebruikt door gebruikers en die waarschijnlijk zijn gecodeerd zijn uit de volgende categorieën:

  • audiobestanden
  • videobestanden
  • ordners
  • beeldbestanden
  • Backup bestanden
  • Geloofsbrieven bankieren, etc

Het STOP cryptovirus kan worden ingesteld om alle te wissen Shadow Volume Kopieën van het Windows-besturingssysteem met behulp van de volgende opdracht:

→vssadmin.exe verwijderen schaduwen / all / Quiet

In het geval dat de bovengenoemde commando wordt uitgevoerd dat de encryptie-proces efficiënter zal maken. Dat is te wijten aan het feit dat het bevel elimineert een van de prominente manieren om uw gegevens te herstellen. Als uw computer apparaat is geïnfecteerd met dit ransomware en uw bestanden zijn vergrendeld, lees verder door uit te vinden hoe u mogelijk uw bestanden terug zou kunnen herstellen naar normaal.

Verwijder STOP Ransomware Virus en terugzetten .Stop Files

Als uw computer besmet met de STOP ransomware virus, moet je een beetje ervaring hebben in het verwijderen van malware. U dient zich te ontdoen van STOP ransomware zo snel mogelijk voordat het de kans om verder te verspreiden en andere computers te infecteren kan hebben. U moet de ransomware te verwijderen en volg de stap-voor-stap instructies handleiding hieronder. Pas op dat de handmatige ransomware verwijderen is geschikt voor de meer ervaren computergebruikers. Als je niet vertrouwd bent met de handmatige stappen voelen navigeren naar het automatische gedeelte van de gids.

Tsetso Mihailov

Tsetso Mihailov

Tsetso Mihailov is een tech-geek en houdt van alles wat tech-gerelateerde, met inachtneming van het laatste nieuws rondom technologieën. Hij heeft gewerkt in IT voor, als systeembeheerder en een computer reparateur. Omgaan met malware sinds zijn tienerjaren, Hij is vastbesloten om woord te verspreiden over de nieuwste bedreigingen die rond computerbeveiliging.

Meer berichten

Volg mij:
Tjilpen

10 Reacties

  1. avatarveer

    [-] fatale fout: Het type initializer voor ‘Alphaleonis.Win32.Filesystem.NativeMethods’ gooide een uitzondering.

    bovengenoemde fout die ik ben geconfronteerd, terwijl het ontsleutelen van het bestand te stellen gelieve me wat moet ik doen om die fout.

    1. Tsetso MihailovTsetso Mihailov (Bericht Auteur)

      U heeft een zeer oude .NET Framework geïnstalleerd. Je moet ten minste .NET Framework 4.5.2 op uw PC. Laatste versie is 4.8.

  2. avatarMorshedul

    uw gereedschap niet voor mij please help me

    ransomnote_email: gorentos@bitmessage.ch
    sample_extension: .vesrato
    sample_bytes: [0x5E3DB – 0x5E3F5]
    virus : STOP (Djvu)
    MAC Adres: E0:D5:5En:1F:3Een:24
    ID kaart: fLJBrr4bLMWsBouR3n4lOq43QRDhrHZRXvU9cLR
    persoonlijk ID:
    150uyGgdLdfNfLJBrr4bLMWsBouR3n4lOq43QRDhrHZRXvU9cLRr

    mijn contact e-mail : bpimorshedul@gmail.com
    Help me alstublieft

    1. Tsetso MihailovTsetso Mihailov (Bericht Auteur)

      Dit is een gedeeltelijke decryptiehulpmiddel en werkt niet voor ieder slachtoffer. Je moet wachten op een update voor het gereedschap. Het wordt bijgewerkt door de maker op een wekelijkse basis voor nieuwe varianten, maar sommige toetsen voor oudere kan ook worden toegevoegd indien gevonden.

  3. avataring

    Geen sleutels gevonden voor de volgende ID's: [*] ID: zWjJfBbOOI18hC5PG4UupND2E80pCXLmj6Y0Z2Y7 (.Soh ) Gelieve archiveren deze ID's en de volgende MAC-adressen in het geval van toekomstige decryptie: [*] MAC's: 50:46:5D:09:A8:A5 ----------------- Dit is wat zeggen dat mijn STOPdescrypter !! P.S - ik heb 1 oorspronkelijke bestand ook als het zal helpen met iets.. ik stuurde voor hen en ze descrypted dit 1 het dossier.. dus ik kan indien nodig sturen. Soh <> inganebieradze@yahoo.com

    1. Tsetso MihailovTsetso Mihailov (Bericht Auteur)

      Dat is een vrij nieuw STOP variant. De tool werkt, maar niet voor elke versie van .Nasoh. Het hebben van een originele bestand zou kunnen helpen, dus hou dat bestand, maar nee, je moet wachten voor een update van de decrypter.

  4. avatarClaudiu mihuta

    ransomnote_email: gorentos@bitmessage.ch
    sample_extension: .kaart

    sample_bytes: [0x74C66 – 0x74C80] 0x7B33364136393842392D443637432D344530372D424538322D3045433542313442344446357D

    Uw persoonlijke ID:
    0160psdfjH7gdfgOswx88lEXcpCE57YB0qUttLYfyrK5MUC7LM0VlG6

    Geen sleutel voor ID: Oswx88lEXcpCE57YB0qUttLYfyrK5MUC7LM0VlG6 (.kaart )

  5. avatareldism

    (.vesrato )

    [+] Bestand: D:\FactoryUpdate MVFolder.vbs.vesrato
    [-] Geen sleutel voor ID: WayFC9kQxoDoQfWe2nuvBlvMVoHd7Zsl1mwEZYvw (.vesrato )

    [+] Bestand: D:\FactoryUpdate OffLine.cmd.vesrato
    [-] Geen sleutel voor ID: WayFC9kQxoDoQfWe2nuvBlvMVoHd7Zsl1mwEZYvw (.vesrato )

    [+] Bestand: D:\FactoryUpdate PINTweak.cmd.vesrato
    [-] Geen sleutel voor ID: WayFC9kQxoDoQfWe2nuvBlvMVoHd7Zsl1mwEZYvw (.vesrato )

    [+] Bestand: D:\FactoryUpdate Prepare.cmd.vesrato
    [-] Geen sleutel voor ID: WayFC9kQxoDoQfWe2nuvBlvMVoHd7Zsl1mwEZYvw (.vesrato )

  6. avatarATIF

    Hoi,
    plz geen oplossing voor ransomware besmet bestandsextensie is LOTEP.
    kan dit mogelijk te decoderen het bestand????????

  7. avatarYashwant

    uitbreiding .Domn
    ID-0164fshYSf73ygdh1W8HfHNDO5WS9gx3AkXydHUHWuLB90zyVXDtbpE
    Help me alstublieft

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...