ОСТАНОВИТЬ Djvu Ransomware

Семейство программ-вымогателей STOP, также называемое семейством программ-вымогателей STOP Djvu, представляет собой опасную вредоносную программу. STOP Djvu - лишь одна из множества угроз, которые имеют общие характеристики и исходят от программы-вымогателя STOP, хотя некоторые из их методов воздействия на типы файлов и шифрование расширений файлов различаются.

Первоначальная программа- вымогатель STOP была замечена исследователями безопасности еще в феврале 2018 года. Однако с тех пор она эволюционировала, и ее семейство клонов и ответвлений выросло. Основным методом распространения программы-вымогателя STOP были рассылки спама по электронной почте с использованием поврежденных вложений.

Программа-вымогатель STOP Djvu работает так же, как и другие подобные программы-вымогатели, шифруя и блокируя доступ к ключевым файлам, которые пользователи могут использовать в своей системе. Личные файлы, изображения, документы и многое другое можно зашифровать и отключить для всех пользователей машины. Программа-вымогатель STOP Djvu была впервые обнаружена еще в декабре 2018 года в ходе довольно успешной кампании заражения в Интернете. Исследователи не знали, как распространяется программа-вымогатель, но позже жертвы сообщали, что обнаруживали инфекции после того, как загружали кейгены или кряки. После заражения программа-вымогатель STOP Djvu изменяет настройки Windows, добавляя файлы с разными именами, например .djvu, .djvus, .djvuu, .uudjvu, .udjvu или .djvuq, а также недавние расширения .promorad и .promock. В более новых версиях еще нет дешифратора, но более старые версии можно расшифровать с помощью STOPDecrypter. Пользователям рекомендуется избегать уплаты выкупа, несмотря ни на что.

Метод, используемый для блокировки доступа к файлам, использует алгоритм шифрования RSA. Хотя расшифровка файлов может показаться сложной для неопытных пользователей, определенно нет необходимости прилагать какие-либо усилия, чтобы заплатить людям, стоящим за угрозой. В таких ситуациях обычно даются ложные обещания, поэтому пользователи могут быстро обнаружить, что они игнорируются после совершения платежей.

Об атаках вымогателя STOP Djvu впервые было сообщено в конце 2018 года. Основным методом распространения STOP Djvu оставались спам-письма, а изменения в ядре вымогателя были относительно незначительными. Большинство фальшивых, скомпрометированных вложений, используемых в спам-письмах, были офисными документами с поддержкой макросов или поддельными файлами PDF, которые запускали программу-вымогатель без ведома жертвы. Поведение STOP Djvu также не сильно изменилось - программа-вымогатель по-прежнему удаляет все моментальные снимки теневого тома, чтобы избавиться от резервных копий, а затем начинает шифрование файлов жертвы.

В записку с требованием выкупа внесены незначительные изменения, которые сохраняются на рабочем столе жертвы как _openme.txt. Текст записки о выкупе можно найти здесь:

'[начало записки о выкупе]
———————— ВСЕ ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ ————————

Не волнуйтесь, вы можете вернуть все свои файлы!
Все ваши файлы, документы, фотографии, базы данных и другие важные данные зашифрованы с помощью самого надежного шифрования и уникального ключа.
Единственный способ восстановить файлы - это приобрести для вас инструмент дешифрования и уникальный ключ.
Это программное обеспечение расшифрует все ваши зашифрованные файлы.
Какие гарантии мы вам даем?
Вы можете отправить один из своих зашифрованных файлов со своего компьютера, и мы расшифруем его бесплатно.
Но мы можем бесплатно расшифровать только 1 файл. Файл не должен содержать ценной информации
Не пытайтесь использовать сторонние инструменты дешифрования, потому что они уничтожат ваши файлы.
Скидка 50% доступна, если вы свяжетесь с нами в первые 72 часа.

———————————————————————————————————-

Чтобы получить эту программу, вам необходимо написать на нашу электронную почту:
helphadow@india.com

Зарезервируйте адрес электронной почты, чтобы связаться с нами:
helphadow@firemail.cc

Ваш личный идентификатор: [строка]
[конец записки о выкупе] '

Программа-вымогатель изначально ограничивалась переименованием зашифрованных файлов с расширением .djvu, что было любопытным выбором, поскольку .djvu на самом деле является допустимым форматом файлов, разработанным лабораторией AT&T и используемым для хранения отсканированных документов, чем-то похожим на .pdf Adobe. Более поздние версии программы-вымогателя приняли ряд других расширений для зашифрованных файлов, в том числе '.chech', '' .luceq, '' .kroput1, '' .charck, '' .kropun, '.luces,' '.pulsar1, '' .uudjvu, '' .djvur, '' .tfude, '.tfudeq' и '.tfudet'.

Некоторые разновидности программы-вымогателя STOP Djvu можно бесплатно расшифровать с помощью так называемого STOPDecrypter, разработанного исследователем безопасности Майклом Гиллеспи и доступного для бесплатной загрузки в Интернете.

ОСТАНОВИТЬ Djvu Ransomware Видео

Совет: Включите звук ON и смотреть видео в полноэкранном режиме.

ОСТАНОВИТЬ Djvu Ransomware Скриншотов

stop djvu ransomware note

Аналитический отчет

Главная Информация

Family Name: STOP/DJVU Ransomware
Signature status: No Signature

Known Samples

MD5: def8a7bfe5fe47d95a95085d8dbc7a53
SHA1: 7182d4b2f55a560d83edf0824e119f71fa8422b6
SHA256: B83855EA63E7F28396099A5B6E877BE537E78E4A50DF720262461A1D13B02192
Размер файла: 6.29 MB, 6292105 bytes
MD5: a6b8c0cb178c31dd347554c3e5a0d5f8
SHA1: 91864f269d696ee80869cfeb3c9a204f8031a3bb
SHA256: 4FFB8E9ADF508662B5E51CBEC75B2E07CE1CBBFAAB873F72EDC7BAC385421E2C
Размер файла: 3.47 MB, 3471869 bytes
MD5: 2336c9624d9a44c393d354206226f508
SHA1: ea7edc388ad62990f52b9ed40df26d20f4e20190
SHA256: CE48ED04C92143B7E91F9665DD9337B2EE0B9CC1B5AEE534D26C09E084F8ABB0
Размер файла: 1.36 MB, 1359918 bytes
MD5: 42f32aa699bc45a3638ddeb325ebebc1
SHA1: 508cea3ba2bf04cc6851295f92bf0e752071f6b8
SHA256: 16532B38591B713395C288B11610494BCC4C4537BE492D43C54D66FEB7B95FA4
Размер файла: 1.33 MB, 1328186 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have debug information
  • File doesn't have exports table
  • File doesn't have relocations information
  • File doesn't have security information
  • File has exports table
  • File has TLS information
  • File is 32-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
Show More
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

имя Ценность
Comments This installation was built with Inno Setup.
Company Name
  • Alexander Roshal
  • WinTools Software Engineering, Ltd.
File Description
  • Gestione archivi WinRAR
  • RAM Saver Professional
File Version
  • 26.0.1
  • 25.7.1
  • 6.20.2
  • 1.00
Internal Name
  • TJprojMain
  • WinRAR
Legal Copyright Copyright © Alexander Roshal 1993-2022
Original Filename
  • TJprojMain.exe
  • WinRAR.exe
Product Name
  • Project1
  • RAM Saver 25.7.1 Professional
  • RAM Saver 26.0.1 Professional
  • WinRAR
Product Version
  • 26.0.1
  • 25.7.1
  • 6.20.2
  • 1.00

File Traits

  • 2+ executable sections
  • big overlay
  • HighEntropy
  • Installer Manifest
  • No Version Info
  • RAR (In Overlay)
  • RARinO
  • SusSec
  • vb6
  • WinRAR SFX
Show More
  • WRARSFX
  • x86

Files Modified

File Attributes
c:\users\user\appdata\local\temp\is-13e8d.tmp\508cea3ba2bf04cc6851295f92bf0e752071f6b8_0001328186.tmp Generic Write,Read Attributes
c:\users\user\appdata\local\temp\is-88uan.tmp\ea7edc388ad62990f52b9ed40df26d20f4e20190_0001359918.tmp Generic Write,Read Attributes
c:\users\user\appdata\local\temp\is-pk5hm.tmp\_isetup\_setup64.tmp Generic Read,Write Data,Write Attributes,Write extended,Append data
c:\users\user\appdata\local\temp\is-shkd6.tmp\_isetup\_setup64.tmp Generic Read,Write Data,Write Attributes,Write extended,Append data

Windows API Usage

Category API
Other Suspicious
  • SetWindowsHookEx
Anti Debug
  • IsDebuggerPresent
User Data Access
  • GetUserObjectInformation
Process Manipulation Evasion
  • NtUnmapViewOfSection
Process Shell Execute
  • CreateProcess
Keyboard Access
  • GetKeyState

Shell Command Execution

"C:\Users\Lehsoaco\AppData\Local\Temp\is-88UAN.tmp\ea7edc388ad62990f52b9ed40df26d20f4e20190_0001359918.tmp" /SL5="$5036E,928289,131584,c:\users\user\downloads\ea7edc388ad62990f52b9ed40df26d20f4e20190_0001359918"
"C:\Users\Dfhrhqtz\AppData\Local\Temp\is-13E8D.tmp\508cea3ba2bf04cc6851295f92bf0e752071f6b8_0001328186.tmp" /SL5="$802E8,896816,131584,c:\users\user\downloads\508cea3ba2bf04cc6851295f92bf0e752071f6b8_0001328186"

В тренде

Наиболее просматриваемые

Загрузка...