Djvu PARAR Ransomware Decryptor e Remoção (Jan atualização. 2020)
REMOÇÃO DE AMEAÇAS

Djvu PARAR Ransomware Decryptor e Remoção

“Últimas notícias — #PARAR #Djvu #Ransomware tem que chegar a um fim? Último ataque Parar Ransomware vem com seja vírus chapéus e vírus nosu

Este artigo irá ajudá-lo a remover PARAR ransomware totalmente. Siga as instruções de remoção ransomware fornecidas no final do artigo.

PARE é o nome de um vírus que criptografa seus arquivos, enquanto acrescentando o .PARE extensão para cada arquivo. Ficheiros são bloqueados com ambos AES e RSA de 1024 bits algoritmos de criptografia de grau militar. o PARE cryptovirus irá criptografar seus dados e, quando terminar, ele vai exigir dinheiro como resgate para supostamente obter seus arquivos restaurados. Manter a leitura através do artigo para ver como você poderia tentar recuperar potencialmente alguns de seus arquivos.

Resumo ameaça

NomePARAR Ransomware
Tiporansomware, Cryptovirus
Pequena descriçãoOs arquivos criptografa ransomware em sua máquina computador e exige um resgate a ser pago para recuperá-los, alegadamente.
Os sintomasO ransomware irá criptografar seus arquivos com a ajuda do AES e RSA algoritmos de criptografia. Todos os arquivos bloqueados terão a .PARE extensão anexada a eles.
distribuição MétodoOs e-mails de spam, Anexos de e-mail
Ferramenta de detecção Veja se o seu sistema tem sido afetada por PARAR Ransomware

Baixar

Remoção de Malware Ferramenta

Experiência de usuárioParticipe do nosso Fórum para discutir PARAR Ransomware.
Ferramenta de recuperação de dadosWindows Data Recovery por Stellar Phoenix Aviso prévio! Este produto verifica seus setores de unidade para recuperar arquivos perdidos e não pode recuperar 100% dos arquivos criptografados, mas apenas alguns deles, dependendo da situação e se você tem ou não reformatado a unidade.

PARAR ransomware - Decrypter Atualização

As últimas notícias para o STOP / DJVU ransomware é que os pesquisadores de malware do Emsisoft ter lançado uma nova ferramenta de decodificação, que é capaz de decifrar 148 variantes do fora ransomware de 171+ acessível. As seguintes extensões são suportados pela ferramenta de descriptografia:

→ .sombra, .djvu, .djvur, .djvuu, .udjvu, .uudjvu, .djvuq, .DjVu, .djvur, .djvut, .PDFF, .pensar, .tfude, .tfudet, .tfudeq, .rumba, .adobe, .adobee, .ventilador, .promos, .promocional, .promorad, .promock, .promok, .promorad2, .kroput, .kroput1, .pulsar1, .kropun1, .charck, .batendo, .kropun, .charcl, .doples, .luzes, .luceq, .chech, .Alivia, .caminho, .Tronas, .despesa, .bosque, .para integrar, .roland, .refols, .raldug, .Etol, .Guvr, .browec, .norvas, .moresa, .vorasto, .hrosas, .kiratos, .Todrius, .hofos, .roldat, .dutan, .beijo, .fedasot, .berost, .forasom, .fordan, .CODN, .codnat1, .piadas, .dotmap, .radman, .ferosas, .rectot, .skymap, .mogera, .rezuc, .pedra, .redmat, .lanceta, .Davda, .poret, .pidom, .aperto, .heroset, .boston, .muslat, .gerosan, .vesad, .Horom, .não encontrar, .troca, .de, .lotep, .nusar, .confiança, .besub, .cezor, .lokas, .dildos, .escravo, .Vusd, .Herad, .berosuce, .teve, .Gusau, .madek, .darus, .tocue, .lapoi, .todar, .Dodoc, .bopador, .novasof, .ntuseg, .Nderod, .Acesso, .formato, .nelasod, .mogranos, .cosakos, .nvetud, .Lotej, .kovasoh, .Prandel, .zatrov, .entrar, .brusaf, .londec, .krusop, .mtogas, .Soh, .Nacro, .Pedro, .nuksus, .vesrato, .masodas, .cetori, .olhar fixamente, .cenouras, .mais, .stas, .seto, .Roteiro, .pagamento, .kvag, .karl, .nariz, .noos, .kuub, .reco, .bora

Se você ver a sua variante entre as que estão acima, deveria ser 100% decryptable agora. Baixe a ferramenta Emsisoft descriptografia ligados nesta frase para ver instruções sobre como restaurar seus arquivos de graça.

PARAR ransomware - actualização de Janeiro 2020

Novas variantes do vírus ransomware PARAR têm sido detectados em estado selvagem:

.bola, .kodc, .nariz

PARAR ransomware - actualização de Dezembro 2019

PARAR vírus ransomware novas variantes (que foram lançados no mês passado) – novembro 2019 atualizar:

.kodg, .nakw, .derp, .galeão, .nakw, .TOEC, .mesquita, .lokf, .meka, .Peet, .mbed, .grod, .zobm, .hábito, .MSOP, .causa, .righ, .merl, .SENV, .mkos

PARAR ransomware - actualização de Outubro 2019

PARAR vírus ransomware novas variantes outubro 2019 atualizar:

.planos, .foi, .ano, .bora, .karl, .kuub, .cavalheiro, .noos, .xoza

Os pesquisadores de segurança estão tentando fazer uma versão mais recente para a ferramenta decrytion desenvolvido por Michael Gillespie que deve funcionar com versões mais recentes do ransomware, pelo menos parcialmente. As pessoas que foram vítimas do ransomware PARAR ainda estão tendo esperança, mas agora as chaves encontrado e colocado no 2.0 versão do decodificador não está trabalhando para um monte deles. Isso é devido ao fato, que o próprio vírus está usando uma criptografia assimétrica complexo, que usos 2 chaves para trancar arquivos. Em notícia recente também se torna evidente que a .mais, .stas, .kvag, .meds, .pagamento, .nariz, .Roteiro, .seto e alguns outros, novas variantes do vírus, pode ser descriptografado se estivessem usando uma chave off-line para o processo de criptografia. portanto, nem todas as vítimas será capaz de descriptografar seus arquivos com qualquer ferramenta decyption disponíveis (pelo menos neste momento).

PARAR ransomware - Atualização setembro 2019

PARAR vírus ransomware novas variantes setembro 2019:

.kvag, .meds, .pagamento, .Roteiro, .cdr, .seto, .mais, .nariz, .bota

o verme Retadup é uma ameaça muito perigosa que é descrito em vários relatórios como uma das principais operadoras de amostras ransomware PARAGEM. Uma equipe de especialistas em segurança têm sido capazes de encontrar uma maneira de parar o lançamento do verme que diminuiu rapidamente o número de computadores infectados com o vírus PARAR.

Um grande número de domínios e servidores associados com o worm foram fechados pelos peritos. No entanto, isto não foi suficiente para impedir a disseminação das cepas PARAR ransomware. Parece que enquanto este worm é uma das fontes mais eficientes da infecção, não é o único.

Enquanto isso, pesquisador de segurança Michael Gillespie, autor de STOPDecrypter, informou que os operadores de PARAR ransomware ter alterado seu código em versões mais recentes. Estas mudanças fazem a forma como o trabalho decrypter impossível, começando com .coharos, .mais, e .hese. Pelo visto, os cibercriminosos começaram a utilizar criptografia assimétrica adequada, ou seja, as chaves fora de linha não será mais válida para a descodificação após o lançamento das chaves finais Gillespie extraídas.

O pesquisador está agora a trabalhar no sentido de fechar essa decrypter, e trabalhar em um novo decrypter continuada que irá funcionar apenas para as versões antigas do PARAR (até .carote). O novo decrypter irá substituir completamente STOPDecrypter uma vez que é lançado, e vai trabalhar de uma maneira diferente, disse o pesquisador.

PARAR ransomware - Atualização agosto 2019

PARAR vírus ransomware continua a se espalhar e trazer novas variantes. Estas são as extensões mais recentes de que o vírus PARAR criptografa arquivos com:

.Shariz, .geno, .final, .stas, .cenouras, .timestamp, .política, .navcache, .swidtag, .local, .olhar fixamente, .vesrato, .nuksus, .Pedro, .nacros, .Nacro, .Soh, .coharos, .mtogas, .krusop, .londec, .entrar, .brusaf, .Lotej, .kovasoh, .Prandel, .nvetud, .cossacos, .mogranos, .formato, .Nderod, .nelasod, .Acesso, .formato, .ntuseg, .bopador, .novasof, .Dodoc, .lapoi, .tocue, .darus, .madek, .Herad, .berosuce, .escravo, .dildos, .lokas, .serás, .cezor, .besub, .confiança, .nusar, .chech, .lotep, .de, .troca, .não encontrar, .Horom, .vesad, .gerosan, .boston, .muslat, .heroset, .poret, .aperto, .pidom, .Davda, .lanceta, .redmat, .mogera, .rezuc, .skymap, .rectot, .ferosas, .radman, .piadas, .fordan, .norvasc, .beijo, .forasom, .fedasot, .berost, .pedra, .dutan, .ROLDAT, .hofos, .hrosas, .kiratos, .moresa, .verasto, .norvas, .browec, .Guvr, .Etol, .refols, .para integrar, .despesa, .bosque, .Tronas, .Alivia, .luzes, .doples, .batendo, .kroput1, .charck, .kropun, .pulsar1, .promored, .promos, .rumba, .adobe, .tfudeq, .djvuu, .djvur, .tfudet, .pensar, .tfude, .PDFF, .udjvu, .uudjvu, .pumas, .Puma

PARE (Djvu) ransomware Decryptor

Há uma ferramenta decrypter lançado para PARAR ransomware. A ferramenta PARAR descriptografia requer .NET Framework 4.5.2 instalada ou uma versão posterior. A ferramenta foi inicialmente lançado para o .Puma, .pumax, .pumas versões do cryptovirus. Michael Gillespie reguralrly atualiza-lo para apoiar verions recém-descobertas como .formato, .Acesso, .Nderod, .bopador, .novasof, .Dodoc, .todar e outro. Você pode baixar a ferramenta através da Descriptografia Ferramenta link aqui. A ferramenta requer um par de um arquivo original e sua versão criptografada.

PARAR Virus - Formas de Distribuição

PARE ransomware pode espalhar a sua infecção de várias maneiras. A conta-gotas carga que inicia o script malicioso para este ransomware está sendo espalhada ao redor do World Wide Web, e pesquisadores têm chegado as suas mãos em uma amostra de malware. Se esse arquivo terras em seu sistema de computador e você de alguma forma executá-lo - seu sistema de computador vai se tornar infectado. Aqui está uma lista de alguns arquivos maliciosos conhecidos para ser usado para a ativação de PARAR ransomware:

despejo-2228224.mem
8F14.tmp.exe
1.Exe
DD98.TMP.EXE
99cb2a957f26f7a907ba93315e6fadc85880c9d597e59d4ccc977e3ab5690ecd.exe
updatewin.exe
2401_2019-01-24_12-52.exe
despejo-2228224.mem
1801_2019-01-18_17-16.exe

PARE ransomware também pode distribuir o seu arquivo de carga útil em mídias sociais e serviços de compartilhamento de arquivos. Freeware que é encontrada na Web pode ser apresentado como útil também estar escondendo o script malicioso para o cryptovirus. Abster-se de abrir arquivos logo depois de ter baixado-los. Você deve primeiro digitalizá-los com uma ferramenta de segurança, ao mesmo tempo, verificar o seu tamanho e assinaturas para qualquer coisa que parece fora do comum. Você deve ler o dicas para evitar ransomware encontrada na seção do fórum.

Vírus STOP - In-Depth Overview

PARE é um vírus que criptografa seus arquivos e mostra uma janela com as instruções na tela do computador. Os chantagistas querem que você pague um resgate para a suposta restauração de seus arquivos.

PARE ransomware poderia fazer entradas no registro do Windows para alcançar a persistência, e pode iniciar ou reprimir processos em um ambiente Windows. Tais entradas são normalmente concebidos de forma a lançar o vírus automaticamente a cada início do sistema operacional Windows.

Após a codificação do PARE vírus vai colocar uma mensagem nota de resgate dentro de um arquivo chamado “!!!YourDataRestore!!!.TXT”. Você pode ver seu conteúdo a partir da imagem seguinte dada aqui:

A nota de resgate afirma o seguinte:

Todos os seus arquivos importantes foram criptografados neste PC.

Todos os arquivos com extensão .Stop são criptografados.

Encryption foi produzido usando a chave privada única RSA-1024 gerado para este computador.

Para descriptografar os arquivos, você precisa obter a chave privada + software descriptografar.

Para recuperar a chave privada e software descriptografar, você precisa entrar em contato conosco pelo e-mail stopfilesrestore@bitmessage.ch envie-nos um e-mail a sua !!!YourDataRestore!!!.arquivo txt e aguardar novas instruções.

Para que você possa ter a certeza, que podemos decifrar seus arquivos – você pode enviar-nos um 1-3 qualquer não muito grande arquivos criptografados e nós lhe enviaremos apoiá-la em uma forma original GRÁTIS.

Preço para a descodificação $600 se você entrar em contato conosco primeiro 72 horas.

Sua identificação pessoal:

[Redacted]

Endereço de e-mail em contactar-nos:

stopfilesrestore@bitmessage.ch

Reserve endereço de email para contato:

stopfilesrestore@india.com

O seguinte endereço de e-mail é utilizado para contactar os cibercriminosos:

  • stopfilesrestore@india.com
  • stopfilesrestore@bitmessage.ch

A nota do PARE estados ransomware que seus arquivos são criptografados. Você está exigiu pagamento 600 dólares norte-americanos em 3 tempo dos dias, caso contrário, o preço vai mudar. Contudo, você deve NÃO sob quaisquer circunstâncias pagar qualquer resgate. Seus arquivos podem não ser recuperados, e ninguém poderia dar-lhe uma garantia para que. Além disso, dando dinheiro para os cibercriminosos provavelmente irá motivá-los a criar vírus mais ransomware ou cometer atos criminosos diferentes.

Vírus STOP - processo de criptografia

O que é conhecido para o processo de criptografia do PARE ransomware é que cada arquivo que fica criptografada receberá o .PARE extensão. Os algoritmos de criptografia usados ​​para bloquear os arquivos são AES e RSA de 1024 bits.

As extensões alvo de arquivos que são procurados para se criptografados são actualmente desconhecidas e se uma lista é descoberto, será postado aqui como o artigo é atualizado. Os arquivos usados ​​mais pelos utilizadores e que provavelmente estão criptografados são das seguintes categorias:

  • Arquivos de áudio
  • Os arquivos de vídeo
  • arquivos de documentos
  • Os arquivos de imagem
  • Arquivos de backup
  • dados bancários, etc

o PARE cryptovirus poderia ser ajustado para apagar toda a As cópias de sombra de volume do sistema operacional Windows com a ajuda do seguinte comando:

→Vssadmin.exe sombras de exclusão / all / Quiet

No caso do comando acima indicada é executado que fará com que o processo de criptografia mais eficiente. Isso é devido ao fato de que os elimina comando uma das maneiras importantes para restaurar seus dados. Se o seu dispositivo de computador foi infectado com este ransomware e seus arquivos são bloqueados, continue a ler através de descobrir como você poderia restaurar seus arquivos de volta ao normal.

Remova vírus PARAR ransomware e restaurar arquivos .Stop

Se o seu computador foi infectado com o PARE vírus ransomware, você deve ter um pouco de experiência na remoção de malware. Você deve se livrar de PARAR ransomware o mais rápido possível antes que ele possa ter a chance de se espalhar ainda mais e infectar outros computadores. Você deve remover o ransomware e siga o passo-a-passo guia de instruções fornecido abaixo. Tenha em atenção que a remoção ransomware manual é adequado para mais usuários de computador experientes. Se você não se sentir confortável com as etapas manuais navegar para a parte automática do guia.

Tsetso Mihailov

Tsetso Mihailov

Tsetso Mihailov é um tech-geek e ama tudo o que é tech-relacionados, enquanto observa as últimas notícias em torno tecnologias. Ele já trabalhou em TI antes, como um administrador de sistema e um técnico de manutenção de computador. Lidar com malware desde a adolescência, Ele está determinado a notícia se espalhou sobre as últimas ameaças giram em torno de segurança do computador.

mais Posts

Me siga:
Twitter

11 Comentários

  1. Avatardesviar-se

    [-] Erro fatal: O inicializador de tipo para ‘Alphaleonis.Win32.Filesystem.NativeMethods’ emitiu uma excepção.

    acima erro mencionado que estou enfrentando ao descriptografar o arquivo por favor me sugerir o que devo fazer para que o erro.

    Reply
    1. Tsetso MihailovTsetso Mihailov (pós autor)

      Você um velho .NET Framework instalado. Você tem que ter pelo menos .NET Framework 4.5.2 no seu PC. Última versão é 4.8.

      Reply
  2. AvatarMorshedul

    não funcionar suas ferramentas para mim por favor me ajude

    ransomnote_email: gorentos@bitmessage.ch
    sample_extension: .vesrato
    sample_bytes: [0x5E3DB – 0x5E3F5]
    vírus : PARE (Djvu)
    MACs Adress: E0:D5:5E:1F:3UMA:24
    Eu iria: fLJBrr4bLMWsBouR3n4lOq43QRDhrHZRXvU9cLR
    ID pessoal:
    150uyGgdLdfNfLJBrr4bLMWsBouR3n4lOq43QRDhrHZRXvU9cLRr

    meu email de contacto : bpimorshedul@gmail.com
    por favor me ajude

    Reply
    1. Tsetso MihailovTsetso Mihailov (pós autor)

      Esta é uma ferramenta de decodificação parcial e não funciona para todas as vítimas. Você deve esperar por uma atualização para a ferramenta. Ele é atualizado pelo seu criador em uma base semanal de novas variantes, mas algumas chaves para os mais velhos também pode ser adicionado, se for encontrado.

      Reply
  3. Avataring

    Nenhuma chave foi encontrado com as seguintes identificações: [*] EU IRIA: zWjJfBbOOI18hC5PG4UupND2E80pCXLmj6Y0Z2Y7 (.Soh ) Por favor arquivar esses IDs e os seguintes endereços MAC em caso de futura descriptografia: [*] MACs: 50:46:5D:09:A8:A5 ----------------- ESTE É O QUE DIZ MEU STOPdescrypter !! P.S. - eu tenho 1 arquivo original também se ele vai ajudar com alguma coisa.. i enviado para eles e eles descrypted este 1 Arquivo.. para que eu possa enviar, se necessário. Soh <> inganebieradze@yahoo.com

    Reply
    1. Tsetso MihailovTsetso Mihailov (pós autor)

      Isso é um relativamente novo variante PARAR. A ferramenta está funcionando, mas não para todas as versões do .Nasoh. Ter um poderia ajudar arquivo original, de modo a manter esse arquivo, mas sem que você deve esperar por uma atualização do decrypter.

      Reply
  4. AvatarClaudiu mihuta

    ransomnote_email: gorentos@bitmessage.ch
    sample_extension: .Roteiro

    sample_bytes: [0x74C66 – 0x74C80] 0x7B33364136393842392D443637432D344530372D424538322D3045433542313442344446357D

    O seu ID pessoal:
    0160psdfjH7gdfgOswx88lEXcpCE57YB0qUttLYfyrK5MUC7LM0VlG6

    Nenhuma chave de ID: Oswx88lEXcpCE57YB0qUttLYfyrK5MUC7LM0VlG6 (.Roteiro )

    Reply
  5. Avatareldism

    (.vesrato )

    [+] Arquivo: D:\FactoryUpdate MVFolder.vbs.vesrato
    [-] Nenhuma chave de ID: WayFC9kQxoDoQfWe2nuvBlvMVoHd7Zsl1mwEZYvw (.vesrato )

    [+] Arquivo: D:\FactoryUpdate OffLine.cmd.vesrato
    [-] Nenhuma chave de ID: WayFC9kQxoDoQfWe2nuvBlvMVoHd7Zsl1mwEZYvw (.vesrato )

    [+] Arquivo: D:\FactoryUpdate PINTweak.cmd.vesrato
    [-] Nenhuma chave de ID: WayFC9kQxoDoQfWe2nuvBlvMVoHd7Zsl1mwEZYvw (.vesrato )

    [+] Arquivo: D:\FactoryUpdate Prepare.cmd.vesrato
    [-] Nenhuma chave de ID: WayFC9kQxoDoQfWe2nuvBlvMVoHd7Zsl1mwEZYvw (.vesrato )

    Reply
  6. AvatarATIF

    Oi,
    plz qualquer solução para a extensão do arquivo infectado ransomware é LOTEP.
    pode isso possível descriptografar o arquivo????????

    Reply
  7. AvatarYashwant

    .Domn extensão
    EU IRIA-0164fshYSf73ygdh1W8HfHNDO5WS9gx3AkXydHUHWuLB90zyVXDtbpE
    Por favor me ajude

    Reply
  8. AvatarRavi

    não funcionar suas ferramentas para mim por favor me ajude

    ransomnote_email: restorealldata@firemail.cc

    ransomnote_email: gorentos@bitmessage.ch

    O seu ID pessoal:
    0185Asd374y58S17Vh0SUI9GHcRbBpsyjEByk0Us8M8h6PKWYEMu

    meu email de contacto : rvhullur@gmail.com
    por favor me ajude

    Reply

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...