मैलवेयर के लेखकों के पास रूसी रूट हैं। धोखेबाज लोग रूसी भाषा और अंग्रेजी में लिखे रूसी शब्दों का उपयोग करते हैं और रूसी डोमेन-रजिस्ट्रेशन कंपनियों के माध्यम से दाखिल होते हैं। धोखेबाजों के अन्य देशों में सहयोगी होने की संभावना बहुत अधिक है।
डीजेवीयू रैंसमवेयर तकनीकी जानकारी
कई उपयोगकर्ताएं सूचित करते हैं कि क्रिप्टोवेयर लोकप्रिय कार्यक्रमों के फिर से पैक किया गया और संक्रमित इंस्टॉलर डाउनलोड करने के बाद इंजेक्षन किया जाता है, धोखेबाजों द्वारा प्रसारित MS Windows और MS Office (जैसे KMSAuto Net, KMSPico, इत्यादि) के पायरेटेड एक्टिवेटर्स जो लोकप
ईमेल स्पैम और दुर्भावनापूर्ण अटैचमेंट, भ्रामक डाउनलोड, शोषण, वेब इंजेक्टर, दोषपूर्ण अपडेट, रीपैकेज्ड और संक्रमित इंस्टॉलर के माध्यम से खराब संरक्षित आरडीपी कॉन्फ़िगरेशन का उपयोग करके हैकिंग के माध्यम से क्रिप्टोवेयर भी फैलाया जा सकता है।
एन्क्रिप्शन के अधीन फ़ाइल एक्सटेंशन की सूची:
- MS Office या OpenOffice दस्तावेज़
- पीडीएफ और टेक्स्ट फाइलें
- डेटाबेस
- फ़ोटो, संगीत, वीडियो या छवि फ़ाइलें
- अभिलेखागार
- आवेदन फ़ाइलें, आदि।
STOP/DJVU Ransomware ड्रॉप फ़ाइलें (फिरौती नोट) नाम !!!YourDataRestore!!!.txt, !!!RestoreProcess!!!.txt, !!!INFO_RESTORE!!!.txt, !!RESTORE!!!.txt, !!!!RESTORE_FILES!!!.txt, !!!DATA_RESTORE!!!.txt, !!!RESTORE_DATA!!!.txt, !!!KEYPASS_DECRYPTION_INFO!!!.txt, !!!WHY_MY_FILES_NOT_OPEN!!!.txt , !!!SAVE_FILES_INFO!!!.txt और !readme.txt। .Djvu* और नए संस्करण: _openme.txt, _open_.txt या _readme.txt
क्रिप्टोवेयर संक्रमण के चरण
- एक बार लॉन्च होने के बाद, क्रिप्टोवेयर एक्जीक्यूटेबल कमांड एंड कंट्रोल सर्वर (С&C) से जुड़ जाता है। नतीजतन, यह पीड़ित के पीसी के लिए एन्क्रिप्शन कुंजी और संक्रमण पहचानकर्ता प्राप्त करता है। डेटा HTTP प्रोटोकॉल के तहत JSON के रूप में स्थानांतरित किया जाता है।
- यदि С&C अनुपलब्ध है (जब पीसी सर्वर के इंटरनेट से जुड़ा नहीं है तो प्रतिक्रिया नहीं करता है), क्रिप्टोवेयर अपने कोड में छिपी सीधे निर्दिष्ट एन्क्रिप्शन कुंजी को लागू करता है और स्वायत्त एन्क्रिप्शन करता है। इस मामले में, फिरौती का भुगतान किए बिना फाइलों को डिक्रिप्ट करना संभव है।
- क्रिप्टोवेयर rdpclip.exe का उपयोग वैध विंडोज फ़ाइल को बदलने और कंप्यूटर नेटवर्क हमले को लागू करने के लिए करता है।
- सफल फ़ाइल एन्क्रिप्शन पर, सिफर को delself.bat कमांड फ़ाइल का उपयोग करके स्वायत्त रूप से हटा दिया जाता है।
संबद्ध आइटम
C:\Users\Admin\AppData\Local\3371e4e8-b5a0-4921-b87b-efb4e27b9c66\build3.exe C:\Users\Admin\AppData\Local\Temp\C1D2.dll C:\Users\Admin\AppData\Local\Temp\19B7.exe C:\Users\Admin\AppData\Local\Temp\2560.exe कार्य: "Azure-Update-Task" रजिस्ट्री: HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\SysHelper
प्रसार यातायात
clsomos.com.br o36fafs3sn6xou.com rgyui.top starvestitibo.org pelegisr.com furubujjul.net api.2ip.ua morgem.ru winnlinne.com
एंटीवायरस का पता लगाना
- Win32:Wauchos-AC(Trj)
- Trojan-Ransom.Win32.Polyransom
- Trojan.Buzus
- Trojan:Win32/Rhadamanthys.GHU!MTB
- Trojan:Win32/Smokeloader.GHN!MTB
- Trojan:Win32/RedLine.LD!MTB
- Ransom:MSIL/TankixCrypt.PA!MTB
- Trojan:MSIL/RedLineStealer.EM!MTB
- Ransom.FileCryptor.VMP
- VHO.Trojan.MSIL.Agent
पीड़ित की फाइलों को एन्क्रिप्ट करने के अलावा, DJVU परिवार ने चोरी करने के लिए Azorult Spyware भी इंस्टॉल किया खाता क्रेडेंशियल्स, क्रिप्टोक्यूरेंसी वॉलेट, डेस्कटॉप फ़ाइलें, और बहुत कुछ।
STOP/DJVU Ransomware फ़ाइलों को डिक्रिप्ट कैसे करें?
Djvu Ransomware के अनिवार्य रूप से दो संस्करण हैं।
- पुराना संस्करण: अधिकांश पुराने एक्सटेंशन (“.djvu” से “.carote (v154)” तक) इनमें से अधिकांश संस्करणों के लिए डिक्रिप्शन पहले STOPDecrypter टूल द्वारा समर्थित था यदि ऑफ़लाइन कुंजी के साथ संक्रमित फ़ाइलें हैं। यही समर्थन इन पुराने Djvu प्रकारों के लिए नए Emsisoft Decryptor में शामिल किया गया है। यदि आपके पास ऑफ़लाइन कुंजी है, तो डिक्रिप्टर फ़ाइल जोड़े सबमिट किए बिना केवल आपकी फ़ाइलों को डीकोड करेगा।
- नया संस्करण: रैंसमवेयर में बदलाव के बाद अगस्त 2019 के अंत में नवीनतम एक्सटेंशन जारी किए गए थे। इसमें .nury, nuis, tury, tuis, आदि शामिल हैं….ये नए संस्करण केवल के साथ समर्थित थे एम्सिसॉफ्ट डिक्रिप्टर।
एक “फ़ाइल जोड़ी” क्या है?
यह उन फ़ाइलों की जोड़ी है जो समान हैं (क्योंकि वे समान सटीक डेटा हैं), सिवाय इसके कि एक डुप्लिकेट एन्क्रिप्ट किया गया है, और दूसरा नहीं है।
How to identify offline or online key?
आपके C ड्राइव पर STOP (DJVU) द्वारा बनाई गई SystemID/PersonalID.txt फ़ाइल में एन्क्रिप्शन प्रक्रिया में उपयोग की जाने वाली सभी ID शामिल हैं।
लगभग हर ऑफलाइन आईडी “t1” के साथ समाप्त होती है। ऑफ़लाइन कुंजी द्वारा एन्क्रिप्शन को _readme.txt नोट और C:\SystemID\PersonalID.txt में व्यक्तिगत आईडी देखकर सत्यापित किया जा सकता है फ़ाइल।
यह जांचने का सबसे तेज़ तरीका है कि क्या आप किसी ऑफ़लाइन या ऑनलाइन कुंजी से संक्रमित थे:
- संक्रमित मशीन पर फ़ोल्डर C:\SystemID\ में स्थित PesonalID.txt फ़ाइल ढूंढें और यह देखने के लिए जांचें कि क्या केवल एक या एकाधिक आईडी हैं।
- यदि आईडी “t1” से समाप्त होती है, तो संभावना है कि आपकी कुछ फ़ाइलें ऑफ़लाइन कुंजी द्वारा एन्क्रिप्ट की गई थीं और पुनर्प्राप्त करने योग्य हैं।
- यदि सूचीबद्ध कोई भी आईडी “t1” के साथ समाप्त नहीं होती है, तो आपकी सभी फ़ाइलें एक ऑनलाइन कुंजी के साथ एन्क्रिप्ट की गई थीं और अब पुनर्प्राप्त करने योग्य नहीं हैं।
ऑनलाइन और ऑफलाइन कुंजी – इसका क्या अर्थ है?
ऑफ़लाइन कुंजी इंगित करती है कि फ़ाइलें ऑफ़लाइन मोड में एन्क्रिप्ट की गई हैं। इस कुंजी की खोज के बाद, इसे डिक्रिप्टर में जोड़ दिया जाएगा और कि फाइलों को डिक्रिप्ट किया जा सकता है।
ऑनलाइन कुंजी – रैनसमवेयर सर्वर द्वारा उत्पन्न किया गया था। इसका अर्थ है कि रैंसमवेयर सर्वर ने फ़ाइलों को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली चाबियों का एक यादृच्छिक सेट उत्पन्न किया। ऐसी फ़ाइलों को डिक्रिप्ट करना संभव नहीं है.
नवीनतम डीजेवीयू रूपों में प्रयुक्त आरएसए एल्गोरिथ्म के साथ एन्क्रिप्शन डिक्रिप्शन सेवा को प्रशिक्षित करने के लिए “एन्क्रिप्टेड + मूल” फ़ाइलों की एक जोड़ी के उपयोग की अनुमति नहीं देता है। यह निश्चित प्रकार का एन्क्रिप्शन क्रैकिंग के लिए प्रतिरोधी है, और निजी कुंजी के बिना फ़ाइलों को डिक्रिप्ट करना असंभव है। ऐसी कुंजी की गणना करने के लिए एक सुपर कंप्यूटर को भी 100`000 साल की आवश्यकता होगी।
एन्क्रिप्टेड फ़ाइलें एक्सटेंशन
I. STOP समूह
STOP, SUSPENDED, WAITING, PAUSA, CONTACTUS, DATASTOP, STOPDATA, KEYPASS, WHY, SAVEfiles, DATAWAIT, INFOWAIT
द्वितीय। Puma समूह
puma, pumax, pumas, shadow
तृतीय। Djvu समूह
djvuu, uudjvu, blower, tfudet, promok, djvut, djvur, klope, charcl, doples, luces, luceq, chech, proden, drume, tronas, trosak, grovas, grovat, roland, refols, raldug, etols, guvara, browec, norvas, moresa, verasto, hrosas, kiratos, todarius, hofos, roldat, dutan, sarut, fedasot, forasom, berost, fordan, codnat, codnat1, bufas, dotmap, radman, ferosas, rectot, skymap, mogera, rezuc, stone, redmat, lanset, davda, poret, pidon, heroset, myskle, boston, muslat, gerosan, vesad, horon, neras, truke, dalle, lotep, nusar, litar, besub, cezor, lokas, godes, budak, vusad, herad, berosuce, gehad, gusau, madek, tocue, darus, lapoi, todar, dodoc, novasof, bopador, ntuseg, ndarod, access, format, nelasod, mogranos, nvetud, cosakos, kovasoh, lotej, prandel, zatrov, masok, brusaf, londec, kropun, londec, krusop, mtogas, nasoh, coharos, nacro, pedro, nuksus, vesrato, cetori, masodas, stare, carote, shariz,
चतुर्थ। Gero समूह (RSA)
gero, hese, xoza, seto, peta, moka, meds, kvag, domn, karl, nesa, boot, noos, kuub, mike, reco, bora, leto, nols, werd, coot, derp, nakw, meka, toec, mosk, lokf, peet, grod, mbed, kodg, zobm, rote, msop, hets, righ, gesd, merl, mkos, nbes, piny, redl, kodc, nosu, reha, topi, npsg, btos, repp, alka, bboo, rooe, mmnn, ooss, mool, nppp, rezm, lokd, foop, remk, npsk, opqz, mado, jope, mpaj, lalo, lezp, qewe, mpal, sqpc, mzlq, koti, covm, pezi, zipe, nlah, kkll, zwer nypd, usam, tabe, vawe, moba, pykw, zida, maas, repl, kuus, erif, kook, nile, oonn, vari, boop, geno, kasp, .ogdo, .npph .kolz, .copa, .lyli, .moss, .foqe, .mmpa, .efji, .iiss, .jdyi, .vpsh, .agho, .vvoa, .epor, .sglh, .lisp, .weui, .nobu, .igdm, .booa, .omfl, .igal, .qlkm, .coos, .wbxd, .pola .cosd, .plam, .ygkz, .cadq, .ribd, .tirp, .reig, .ekvf, .enfp, .ytbn, .fdcz, .urnb, .lmas, .wrui, .rejg or .pcqq, .igvm, nusm, ehiz, .paas, .pahd, .mppq, .qscx, .sspq, .iqll, .ddsg, .piiq, .neer, .miis, .leex, .zqqw, .lssr, .pooe, .zzla, .wwka, .gujd, .ufwj, .moqs, .hhqa, .aeur, .guer, .nooa, .muuq, .reqg, .hoop, .orkf, .iwan, .lqqw, .efdc, .wiot, .koom, .rigd, .tisc, .nqsq, .irjg, .vtua, .maql, .zaps, .rugj, .rivd, .cool, .palq, .stax, .irfk, .qdla, .qmak, .utjg, .futm, .iisa, .pqgs, .robm, .rigj, .moia, .yqal, .wnlu, .hgsh, .mljx, .yjqs, .shgv, .hudf, .nnqp, .xcmb, .sbpg, .miia, .loov, .dehd, .vgkf, .nqhd, .zaqi, .vfgj, .fhkf, .maak, .qqqw, .yoqs, .qqqe, .bbbw, .maiv, .bbbe, .bbbr, .qqqr, .avyu, .cuag, .iips, .ccps, .qnty, .naqi, .ckae, .eucy, .gcyi, .ooii, .rtgf, .jjtt, .fgui, .vgui, .fgnh, .sdjm, .dike, .xgpr, .iiof, .ooif, .vyia, .qbaa, .fopa, .vtym, .ftym, .bpqd, .xcbg, .kqgs, .iios, .vlff, .eyrv, .uigd, .rguy, .mmuz, .kkia, .hfgd, .ssoi, .pphg, .wdlo, .kxde, .snwd, .mpag, .voom, .gtys, .udla, .tuid, .uyjh, .qall, .qpss, .hajd, .ghas, .dqws, .nuhb, .dwqs, .ygvb, .msjd, .dmay, .jhdd, .jhbg, .dewd, .jhgn, .ttii, .mmob, .hhjk, .sijr, .bbnm, .xcvf, .egfg, .mine, .kruu, .byya, .ifla, .errz, .hruu, .dfwe, .fdcv, .fefg, .qlln, .nnuz, .zpps, .ewdf, .zfdv, .uihj, .zdfv, .rryy, .rrbb, .rrcc, .eegf, .bnrs, .bbzz, .bbyy, .bbii, .efvc, .hkgt, .eijy, .lloo, .lltt, .llee, .llqq, .dkrf, .eiur, .ghsd, .jjyy, .jjll, .jjww, .hhwq, .hhew, .hheo, .hhyu, .ggew, .ggyu, .ggeo, .ggwq, .hhye, .ooxa, .oori, .vveo, .vvwq, .vvew, .vveq, .vvyu, .dnet, .qstx, .ccew, .ccyu, .cceq, .ccwq, .cceo, .ccza, .qqmt, .qqlo, .qqlc, .oxva, .qqri, .qqjj, .qqkk, .qqpp, .xbtl, .oopu, .oodt, .oovb, .mmpu, .mmvb, .mmdt, .eewt, .eemv, .enus, .eeyu, .epub, .eebn, .stop, .aamv, .aawt, .aayu, .aabn, .oflg, .ofww, .ofoq, .adlg, .adoq, .adww, .tohj, .towz, .powz, .pohj, .tury, .tuis, .tuow, .nury, .nuis, .nuow, .nury, .powd, .pozq, .bowd, .bozq, .zatp, .zate, .fatp, .fate, .tcvp, .tcbu, .kcvp, .kcbu, .uyro, .uyit, .mppn, .mbtf, .manw, .maos, .matu, .btnw, .btos, .bttu, .isal, .iswr, .isza, .znsm, .znws, .znto, .bpsm, .bpws, .bpto, .zoqw, .zouu, .poqw, .pouu, .mzqw, .mztu, .mzop, .assm, .erqw, .erop, .vvmm, .vvoo, .hhmm, .hhee, .hhoo, .iowd, .ioqa, .iotr, .qowd, .qoqa, .qotr, .gosw, .goaq, .goba.
ज्ञात डीजेवीयू ई-मेल की सूची:
support@fishmail.top, datarestorehelp@airmail.cc, manager@mailtemp.ch, helprestoremanager@airmail.cc, helpteam@mail.ch, helpdatarestore@firemail.cc, helpmanager@mail.ch, helpmanager@firemail.cc, helpmanager@iran.ir, datarestorehelp@firemail.cc, datahelp@iran.ir, restorefiles@firemail.cc, salesrestoresoftware@firemail.cc, salesrestoresoftware@gmail.com, amundas@firemail.cc, gerentosrestore@firemail.cc, gerentoshelp@firemail.cc
नवीनतम STOP(DJVU) रैंसमवेयर की सूची
- FOTY वाइरस (.FOTY File) Ransomware 🔐 Fix & Decrypt Data
- FOZA वाइरस (.foza File) 🔐 Ransomware
- VYPT वाइरस (.VYPT File) Ransomware 🔐 FIX & DECRYPT
- COZA वाइरस (.COZA File) Ransomware 🔐 FIX & DECRYPT
- COTY वाइरस (.COTY File) Ransomware 🔐 FIX & DECRYPT
- COZA वाइरस (.COZA File) Ransomware 🔐 FIX & DECRYPT
- BOZA वाइरस (.BOZA File) Ransomware 🔐 FIX & DECRYPT
- BOTY वाइरस (.BOTY File) Rasnsomware 🔐 FIX + DECRYPT
- KIOP वाइरस (.kiop FILE) RANSOMWARE 🔐 FIX & DECRYPT DATA
- KITZ वाइरस (.kitz FILE) RANSOMWARE 🔐 FIX & DECRYPT DATA
User Review
( votes)English German Japanese Spanish Portuguese, Brazil French Turkish Chinese (Traditional) Korean Indonesian Italian