Verwijder STOP DJVU Ransomware + Decoderen Files (update september 2019)
BEDREIGING VERWIJDEREN

STOP DJVU Ransomware – Verwijderen + Decoderen Files (update september 2019)

1 Star2 Stars3 Stars4 Stars5 Stars (7 stemmen, gemiddelde: 3.29 uit 5)
Loading ...

september update 2019! Wat is STOP? Wat doet STOP virus do? Is STOP naar uw bestanden te versleutelen? Kun je decoderen van bestanden versleuteld door STOP ransomware?

KANTTEKENING: Dit bericht is oorspronkelijk gepubliceerd in mei 2018. Maar we gaven het een update in september 2019

Dit artikel zal u helpen verwijderen STOP ransomware helemaal. Volg de instructies voor het verwijderen ransomware voorzien aan het einde van het artikel.

STOP is de naam van een virus dat bestanden versleutelt, terwijl toevoegen van de .STOP extensie elk bestand. Bestanden worden vergrendeld met beide AES en RSA 1024-bit militaire rang encryptie-algoritmen. Het STOP cryptovirus zal uw data te versleutelen en als u klaar bent, zal het geld te eisen als losgeld voor naar verluidt krijgen van uw bestanden hersteld. Blijf het lezen van het artikel om te zien hoe je zou kunnen proberen om mogelijk te herstellen enkele van je bestanden.

bedreiging Samenvatting

NaamSTOP Ransomware
TypeRansomware, Cryptovirus
Korte OmschrijvingDe ransomware versleutelt bestanden op uw computer machine en vraagt ​​om een ​​losgeld te betalen om ze naar verluidt herstellen.
SymptomenDe ransomware zal uw bestanden te versleutelen met de hulp van de AES en RSA encryptie-algoritmen. Alle vergrendelde bestanden zal het hebben .STOP uitbreiding daaraan gehecht.
Distributie MethodeSpam e-mails, E-mailbijlagen
Detection Tool Zien of je systeem is getroffen door STOP Ransomware

Download

Malware Removal Tool

GebruikerservaringWord lid van onze Forum om te bespreken STOP Ransomware.
Data Recovery ToolWindows Data Recovery door Stellar Phoenix kennisgeving! Dit product scant uw schijf sectoren om verloren bestanden te herstellen en het kan niet herstellen 100% van de gecodeerde bestanden, maar slechts weinigen van hen, afhankelijk van de situatie en of u uw schijf hebt geformatteerd.

STOP Ransomware – Update September 2019

STOP ransomware virus new variants September 2019:

.kvag, .meds, .moka, .peta, .cdr, .seto, .meer

Het Retadup worm is a very dangerous threat which is described in several reports as one of the main carriers of STOP ransomware samples. A team of security experts have been able to devise a way of stopping the release of the worm which has rapidly decreased the number of infected computers with the STOP virus.

A large number of the domains and servers associated with the worm have been shut down by the experts. However this has not been enough to stop the spread of the STOP ransomware strains. It appears that while this worm is one of the most efficient sources of the infection, it isn’t the one and only.

In de tussentijd, security researcher Michael Gillespie, author of STOPDecrypter, reported that the operators of STOP ransomware have altered its code in newer versions. Deze wijzigingen maken de manier waarop de decrypter werk onmogelijk, te beginnen met .coharos, .meer, en .hese. Blijkbaar, de cybercriminelen begonnen om een ​​goede asymmetrische encryptie te gebruiken, wat betekent dat de offline sleutels zullen niet langer geldig voor decryptie zijn na de release van de laatste toetsen Gillespie onttrokken.

De onderzoeker werkt nu in de richting van het sluiten van deze decrypter, en voortzetting van de werkzaamheden aan een nieuw decrypter die werkt alleen voor de oude versies van STOP (tot .carote). De nieuwe decrypter zal volledig vervangen STOPDecrypter zodra deze wordt vrijgegeven, en zal werken op een andere manier, zei de onderzoeker.

STOP Ransomware – Update August 2019

STOP ransomware virus blijft verspreiden en zorgen voor nieuwe varianten. Dit zijn de meest recente uitbreidingen of de STOP-virus versleutelt bestanden met:

.shariz, .geno, .laatste, .hese, .wortelen, .timestamp, .het beleid, .navcache, .swidtag, .lokaal, .stare, .vesrato, .nuksus, .pedro, .nacros, .nacro, .nasoh, .coharos, .mtogas, .krusop, .londec, .masok, .brusaf, .lotej, .kovasoh, .Prandel, .nvetud, .cosacos, .mogranos, .formaat, .Nderod, .nelasod, .toegang, .formaat, .ntuseg, .bopador, .novasof, .dodoc, .lapoi, .tocue, .Darus, .madek, .herad, .berosuce, .slaaf, .dildo's, .loka, .shalt, .cezor, .besub, .trust, .nusar, .chech, .lotep, .van, .uitwisseling, .niet vinden, .horon, .vesad, .gerosan, .Boston, .muslat, .heroset, .poret, .greep, .pidom, .Davda, .lancet, .redmat, .mogera, .rezuc, .skymap, .rectot, .ferosas, .Radman, .grappen, .fordan, .norvasc, .kus, .forasom, .fedasot, .berost, .steen, .dutan, .ROLDAT, .hofos, .hrosas, .kiratos, .moresa, .verasto, .norvas, .browec, .guvara, .Etol, .refols, .mainstream, .kosten, .bosje, .Tronas, .Relieves, .lichten, .doples, .kloppen, .kroput1, .charck, .kropun, .pulsar1, .promored, .promos, .rumba, .adobe, .tfudeq, .djvuu, .djvur, .tfudet, .denken, .tfude, .pdff, .udjvu, .uudjvu, .poema's, .poema

STOP (Djvu) Ransomware Decryptor

Er is een Decrypter hulpmiddel vrijgegeven voor STOP ransomware. The STOP decryption tool requires .NET Framework 4.5.2 installed or a later version. De tool werd in eerste instantie uitgebracht voor de .poema, .PumaX, .poema's versies van de cryptovirus. Michael Gillespie reguralrly updates it to support newly discovered verions like .formaat, .toegang, .Nderod, .bopador, .novasof, .dodoc, .Todar en andere. U kunt het gereedschap via het downloaden Decryptie Tool link here. De tool vereist een paar van een origineel bestand en de versleutelde versie.

STOP Virus - Manieren van Distribution

STOP ransomware zou haar besmetting kan worden verspreid op verschillende manieren. Een payload druppelaar waarin de kwaadaardige script initieert voor deze ransomware wordt verspreid over het World Wide Web, en onderzoekers hebben hun handen gekregen op een malware monster. Als dat bestand landt op uw computer en u een of andere manier uit te voeren - uw computer systeem zal worden besmet. Here is a list of some malicious files known to be used for the activation of STOP ransomware:

dump-2228224.mem
8F14.tmp.exe
1.exe
DD98.TMP.EXE
99cb2a957f26f7a907ba93315e6fadc85880c9d597e59d4ccc977e3ab5690ecd.exe
updatewin.exe
2401_2019-01-24_12-52.exe
dump-2228224.mem
1801_2019-01-18_17-16.exe

STOP ransomware Ook zijn lading bestand te verspreiden op sociale media en file-sharing diensten. Freeware die is gevonden op het web kan worden gepresenteerd als nuttig ook het verbergen van de kwaadaardige script voor de cryptovirus. Af te zien van het openen van bestanden direct nadat je ze hebt gedownload. U moet eerst scan ze met een beveiligingsprogramma, terwijl ook hun grootte en handtekeningen voor alles controleren dat lijkt uit het gewone. U moet lezen de tips voor het voorkomen van ransomware vinden in de sectie forum.

STOP Virus - In-Depth Overzicht

STOP is een virus dat bestanden versleutelt en toont een venster met instructies op uw computerscherm. De afpersers wil je een losgeld te betalen voor de vermeende herstel van uw bestanden.

STOP ransomware kon maken vermeldingen in het register van Windows om doorzettingsvermogen te bereiken, en kon in een Windows-omgeving te starten of te onderdrukken processen. Dergelijke ingangen zijn meestal ontworpen op een manier om het virus automatisch wordt gestart bij elke start van het Windows-besturingssysteem.

Na encryptie van de STOP virus zal een losgeldnota bericht plaatsen in een bestand genaamd “!!!YourDataRestore!!!.txt". U kunt de inhoud ervan te zien uit de volgende screenshot hier gegeven naar beneden:

Het losgeld nota vermeldt de volgende:

Al uw belangrijke bestanden zijn gecodeerd op deze PC.

Alle bestanden met .Stop extensie worden versleuteld.

Encryptie werd geproduceerd met behulp van unieke private sleutel RSA-1024 gegenereerd voor deze computer.

Om uw bestanden te decoderen, je nodig hebt om private key te verkrijgen + decoderen software.

Om de private sleutel te halen en decoderen van software, je nodig hebt om contact met ons op via e-mail stopfilesrestore@bitmessage.ch stuur ons een e-mail uw !!!YourDataRestore!!!.txt-bestand en wacht op verdere instructies.

Voor u om zeker te zijn, dat wij uw bestanden kunnen decoderen – kunt u ons een 1-3 elke niet erg groot versleutelde bestanden en wij zullen u terug te sturen in een oorspronkelijke vorm FREE.

Prijs voor decryptie $600 als u contact met ons op 72 uur.

Uw persoonlijke id:

[geredigeerd]

E-mail adres contact met ons op:

stopfilesrestore@bitmessage.ch

Reserve e-mailadres om contact met ons op:

stopfilesrestore@india.com

De volgende e-mail adres wordt gebruikt om contact op met de cybercriminelen:

  • stopfilesrestore@india.com
  • stopfilesrestore@bitmessage.ch

De nota van de STOP ransomware staat dat uw bestanden worden versleuteld. U wordt gevraagd om te betalen 600 US dollars in 3 dagen tijd, anders wordt de prijs zal veranderen. Echter, Je zou NIET onder geen enkele omstandigheid betaalt geen losgeld. Uw bestanden kunnen niet hersteld, en niemand kon u een garantie dat geven. Bovendien, geven van geld aan cybercriminelen zal waarschijnlijk hen motiveren om meer ransomware virussen te maken of het begaan van andere strafbare feiten.

STOP Virus - Encryption Process

Wat staat bekend om de encryptie proces van de STOP ransomware is dat elk bestand dat wordt gecodeerd het zal ontvangen .STOP uitbreiding. De encryptie-algoritmen die worden gebruikt om te vergrendelen de bestanden AES en RSA 1024-bit.

De beoogde uitbreidingen van bestanden die worden gezocht om aan de slag gecodeerd zijn momenteel onbekend en als er een lijst wordt ontdekt, het zal hier worden geplaatst als het artikel wordt bijgewerkt. De bestanden die het meest worden gebruikt door gebruikers en die waarschijnlijk zijn gecodeerd zijn uit de volgende categorieën:

  • audiobestanden
  • videobestanden
  • ordners
  • beeldbestanden
  • Backup bestanden
  • Geloofsbrieven bankieren, etc

Het STOP cryptovirus kan worden ingesteld om alle te wissen Shadow Volume Kopieën van het Windows-besturingssysteem met behulp van de volgende opdracht:

→vssadmin.exe verwijderen schaduwen / all / Quiet

In het geval dat de bovengenoemde commando wordt uitgevoerd dat de encryptie-proces efficiënter zal maken. Dat is te wijten aan het feit dat het bevel elimineert een van de prominente manieren om uw gegevens te herstellen. Als uw computer apparaat is geïnfecteerd met dit ransomware en uw bestanden zijn vergrendeld, lees verder door uit te vinden hoe u mogelijk uw bestanden terug zou kunnen herstellen naar normaal.

Remove STOP Ransomware Virus and Restore .STOP Files

Als uw computer besmet met de STOP ransomware virus, moet je een beetje ervaring hebben in het verwijderen van malware. You should get rid of STOP ransomware as quickly as possible before it can have the chance to spread further and infect other computers. U moet de ransomware te verwijderen en volg de stap-voor-stap instructies handleiding hieronder. Pas op dat de handmatige ransomware verwijderen is geschikt voor de meer ervaren computergebruikers. Als je niet vertrouwd bent met de handmatige stappen voelen navigeren naar het automatische gedeelte van de gids.

Tsetso Mihailov

Tsetso Mihailov

Tsetso Mihailov is een tech-geek en houdt van alles wat tech-gerelateerde, met inachtneming van het laatste nieuws rondom technologieën. Hij heeft gewerkt in IT voor, als systeembeheerder en een computer reparateur. Omgaan met malware sinds zijn tienerjaren, Hij is vastbesloten om woord te verspreiden over de nieuwste bedreigingen die rond computerbeveiliging.

Meer berichten

9 Reacties

  1. avatarveer

    [-] Fatal Error: The type initializer for ‘Alphaleonis.Win32.Filesystem.NativeMethodsthrew an exception.

    above mentioned error i’m facing while decrypting the file please suggest me what should i do for that error.

    1. Tsetso MihailovTsetso Mihailov (Bericht Auteur)

      You have a very old .NET Framework installed. You have to have at least .NET Framework 4.5.2 op uw PC. Latest version is 4.8.

  2. avatarMorshedul

    not work your tools for me please help me

    ransomnote_email: gorentos@bitmessage.ch
    sample_extension: .vesrato
    sample_bytes: [0x5E3DB – 0x5E3F5]
    virus : STOP (Djvu)
    MACs Adress: E0:D5:5En:1F:3Een:24
    Id: fLJBrr4bLMWsBouR3n4lOq43QRDhrHZRXvU9cLR
    persoonlijk ID:
    150uyGgdLdfNfLJBrr4bLMWsBouR3n4lOq43QRDhrHZRXvU9cLRr

    my contact email : bpimorshedul@gmail.com
    Help me alstublieft

    1. Tsetso MihailovTsetso Mihailov (Bericht Auteur)

      This is a partial decryption tool and does not work for every victim. You should wait for an update for the tool. It is updated by its creator on a weekly basis for new variants but some keys for older ones might also be added if found.

  3. avataring

    Geen sleutels gevonden voor de volgende ID's: [*] ID: zWjJfBbOOI18hC5PG4UupND2E80pCXLmj6Y0Z2Y7 (.nasoh ) Gelieve archiveren deze ID's en de volgende MAC-adressen in het geval van toekomstige decryptie: [*] MAC's: 50:46:5D:09:A8:A5 ————————————————-THIS IS WHAT SAY MY STOPdescrypter !! P.s – i have 1 original file too if it will help with something.. i sent to them and they descrypted this 1 file.. so i can send if need. NASOH <> inganebieradze@yahoo.com

    1. Tsetso MihailovTsetso Mihailov (Bericht Auteur)

      That is a fairly new STOP variant. The tool is working but not for every version of .Nasoh. Having an original file might help, so keep that file, but for no you should wait for an update of the decrypter.

  4. avatarMihuta Claudiu

    ransomnote_email: gorentos@bitmessage.ch
    sample_extension: .peta

    sample_bytes: [0x74C66 – 0x74C80] 0x7B33364136393842392D443637432D344530372D424538322D3045433542313442344446357D

    Uw persoonlijke ID:
    0160psdfjH7gdfgOswx88lEXcpCE57YB0qUttLYfyrK5MUC7LM0VlG6

    Geen sleutel voor ID: Oswx88lEXcpCE57YB0qUttLYfyrK5MUC7LM0VlG6 (.peta )

  5. avatareldism

    (.vesrato )

    [+] Bestand: D:\FactoryUpdate\MVFolder.vbs.vesrato
    [-] Geen sleutel voor ID: WayFC9kQxoDoQfWe2nuvBlvMVoHd7Zsl1mwEZYvw (.vesrato )

    [+] Bestand: D:\FactoryUpdate\OffLine.cmd.vesrato
    [-] Geen sleutel voor ID: WayFC9kQxoDoQfWe2nuvBlvMVoHd7Zsl1mwEZYvw (.vesrato )

    [+] Bestand: D:\FactoryUpdate\PINTweak.cmd.vesrato
    [-] Geen sleutel voor ID: WayFC9kQxoDoQfWe2nuvBlvMVoHd7Zsl1mwEZYvw (.vesrato )

    [+] Bestand: D:\FactoryUpdate\Prepare.cmd.vesrato
    [-] Geen sleutel voor ID: WayFC9kQxoDoQfWe2nuvBlvMVoHd7Zsl1mwEZYvw (.vesrato )

  6. avatarATIF

    Hoi,
    plz any solution for ransomware infected file extension is LOTEP.
    can this possible decrypt the file????????

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...