このマルウェアの作者はロシアのルーツを持ちます。詐欺師はロシア語を使用し、英語で書かれたロシア語の単語や、ロシアのドメイン登録会社を通じて登録されたドメインを使用しています。犯罪者たちはおそらく他の国々の協力者を持っているでしょう。
DJVU Ransomwareの技術情報
多くのユーザーは、人気のあるプログラムの改変された感染したインストーラーや、不正なMS WindowsおよびMS Officeのアクティベーター(KMSAuto Net、KMSPicoなど)を詐欺師が人気のあるウェブサイトを通じて配布することで、この暗号化ウイルスが注入されたことを報告しています。これは合法的な無料アプリケーションと違法な海賊版ソフトウェアの両方に関連しています。
この暗号化ウイルスは、電子メールスパムや悪意のある添付ファイル、誤解を招くダウンロード、エクスプロイト、Webインジェクター、誤った更新、改変された感染したインストーラーを介して、保護が不十分なRDP構成をハッキングして広まることもあります。
暗号化の対象となるファイル拡張子の一覧です:
- MS OfficeまたはOpenOfficeドキュメント
- PDFおよびテキストファイル
- データベース
- 写真、音楽、ビデオ、または画像ファイル
- アーカイブ
- アプリケーションファイルなど
STOP/DJVU Ransomwareのドロップファイル(ランサムノート)という名前のファイルです。 !!!YourDataRestore!!!.txt, !!!RestoreProcess!!!.txt, !!!INFO_RESTORE!!!.txt, !!RESTORE!!!.txt, !!!!RESTORE_FILES!!!.txt, !!!DATA_RESTORE!!!.txt, !!!RESTORE_DATA!!!.txt, !!!KEYPASS_DECRYPTION_INFO!!!.txt, !!!WHY_MY_FILES_NOT_OPEN!!!.txt, !!!SAVE_FILES_INFO!!!.txt と !readme.txt. .djvu*と新しい亜種です: _openme.txt、_open_.txt または _readme.txt です。
クリプトウェアの感染ステージ
- クリプトウェアの実行ファイルが起動されると、Command and Control サーバー (С&C) に接続します。その後、被害者の PC の暗号化キーと感染識別子を取得します。データは、JSON 形式で HTTP プロトコルで転送されます。
- С&C が利用できない場合 (PC がサーバーに接続されていないか、インターネットに反応しない場合)、クリプトウェアは直接指定された暗号化キーをコードに隠して適用し、自律的に暗号化を実行します。この場合、身代金を支払わずにファイルを復号化することができます。
- クリプトウェアは、rdpclip.exe を使用して、合法的な Windows ファイルを置き換え、コンピュータネットワーク攻撃を実行します。
- ファイルの暗号化に成功したら、暗号化ソフトウェアは delself.bat コマンドファイル を使用して自律的に削除されます。
関連項目
C:\Users\Admin\AppData\Local\3371e4e8-b5a0-4921-b87b-efb4e27b9c66\build3.exe C:\Users\Admin\AppData\Local\Temp\C1D2.dll C:\Users\Admin\AppData\Local\Temp\19B7.exe C:\Users\Admin\AppData\Local\Temp\2560.exe タスク: "Azure-Update-Task" レジストリ: HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\SysHelper
ネットワークトラフィック
clsomos.com.br o36fafs3sn6xou.com rgyui.top starvestitibo.org pelegisr.com furubujjul.net api.2ip.ua morgem.ru winnlinne.com
アンチウイルス検出
- Win32:Wauchos-AC(Trj)
- Trojan-Ransom.Win32.Polyransom
- Trojan.Buzus
- Trojan:Win32/Rhadamanthys.GHU!MTB
- Trojan:Win32/Smokeloader.GHN!MTB
- Trojan:Win32/RedLine.LD!MTB
- Ransom:MSIL/TankixCrypt.PA!MTB
- Trojan:MSIL/RedLineStealer.EM!MTB
- Ransom.FileCryptor.VMP
- VHO.Trojan.MSIL.Agent
DJVUファミリーは、被害者のファイルを暗号化するだけでなく、Azorultスパイウェアをインストールして、アカウント認証情報、暗号通貨ウォレット、デスクトップファイルなどを盗んでいます。
STOP/DJVU Ransomwareのファイルを復号化する方法とは?
Djvu Ransomwareは、基本的に2つのバージョンを持っています。
- 旧バージョン: 古い拡張子 (“.djvu” から “.carote (v154)” まで) の復号化については、STOPDecrypter ツールによってオフラインキーで感染したファイルの大部分が以前にサポートされていました。この同じサポートは、古い Djvu 変種用の新しい Emsisoft Decryptor に統合されました。オフラインキーがある場合、ファイルペアを提出せずにファイルを復号化することができます。
- 新しいバージョン: 最新の拡張子は、ランサムウェアが変更された2019年8月末頃にリリースされました。これには、.nury、nuis、tury、tuis などが含まれます。これらの新しいバージョンは、Emsisoft Decryptor でのみサポートされています。
- 感染したマシンのフォルダ C:\SystemID\ にある PesonalID.txt ファイルを検索し、1つしかないか、複数あるかを確認します。
- もしIDが “t1” で終わっている場合、ファイルの一部が オフラインキー で暗号化され、回復可能な可能性があります。
- リストされているIDのいずれもが “t1” で終わっていない場合、すべてのファイルが オンラインキー で暗号化されており、現在回復できない可能性が高いです。
- Hlas Virus .hlas files」—修復方法(+ PC💻を回復)
- QEZA ウイルス .qeza ファイル」—復号化と削除ツール
- BGZQ ウイルス .bgzq ファイル ランサムウェア」—暗号化解除ツール
- KAAA ウイルス .kaaa ファイルランサムウェア」—復号化して削除する方法
- UAJS ウイルス .uajs ファイル」— DECRYPT + REMOVAL
- UAZQ ウイルス .uazq ファイルランサムウェア」—復号化して削除する方法
- VOOK ウイルス .vook ファイル ランサムウェア」—暗号化解除ツール
- LOOY ウイルス .looy ファイルランサムウェア」—復号化して削除する方法
- KOOL ウイルス .kool ファイル ランサムウェア」—暗号化解除ツール
- NOOD ウイルス .nood ファイル」— DECRYPT + REMOVAL
ファイルペア」とは何ですか?
同一のファイル(正確には同じデータ)でありながら、片方が暗号化され、もう片方が暗号化されていないファイルのペアです。
オフラインキーとオンラインキーの識別方法は?
SystemID/PersonalID.txt ファイルは、あなたの C ドライブに STOP (DJVU) によって作成され、暗号化プロセスで使用されるすべて
ほとんどのオフラインIDは “t1” で終わります。 オフラインキー による暗号化は、_readme.txt ノートと C:\SystemID\PersonalID.txt ファイルで個人IDを確認することで検証できます。
オフラインキーとオンラインキーのどちらに感染したかを確認する最も簡単な方法は、次のとおりです:
オンラインキーとオフラインキー – その意味するところは?
オフライン キーは、ファイルがオフラインモードで暗号化されていることを示します。この鍵を発見すると、復号化装置に追加され、ファイルを復号化することができます。
オンラインキー – ランサムウェアサーバーによって生成されたものです。ランサムウェアサーバーが、ファイルの暗号化に使用するランダムな鍵のセットを生成したことを意味します。このようなファイルを復号化することは不可能です。
最新のDJVUで使用されているRSAアルゴリズムによる暗号化では、復号化サービスの訓練に「暗号化+オリジナル」ファイルのペアを使用することができません。この種の暗号はクラッキングに強く、秘密鍵がなければファイルを復号化することは不可能です。スーパーコンピューターで計算しても100万年かかると言われています。
暗号化されたファイルの拡張子
I. STOPグループ
STOP, SUSPENDED, WAITING, PAUSA, CONTACTUS, DATASTOP, STOPDATA, KEYPASS, WHY, SAVEfiles, DATAWAIT, INFOWAIT
II. プーマグループ
puma, pumax, pumas, shadow
III. Djvuグループ
djvuu, uudjvu, blower, tfudet, promok, djvut, djvur, klope, charcl, doples, luces, luceq, chech, proden, drume, tronas, trosak, grovas, grovat, roland, refols, raldug, etols, guvara, browec, norvas, moresa, verasto, hrosas, kiratos, todarius, hofos, roldat, dutan, sarut, fedasot, forasom, berost, fordan, codnat, codnat1, bufas, dotmap, radman, ferosas, rectot, skymap, mogera, rezuc, stone, redmat, lanset, davda, poret, pidon, heroset, myskle, boston, muslat, gerosan, vesad, horon, neras, truke, dalle, lotep, nusar, litar, besub, cezor, lokas, godes, budak, vusad, herad, berosuce, gehad, gusau, madek, tocue, darus, lapoi, todar, dodoc, novasof, bopador, ntuseg, ndarod, access, format, nelasod, mogranos, nvetud, cosakos, kovasoh, lotej, prandel, zatrov, masok, brusaf, londec, kropun, londec, krusop, mtogas, nasoh, coharos, nacro, pedro, nuksus, vesrato, cetori, masodas, stare, carote, shariz,
IV Geroグループ(RSA)
gero, hese, xoza, seto, peta, moka, meds, kvag, domn, karl, nesa, boot, noos, kuub, mike, reco, bora, leto, nols, werd, coot, derp, nakw, meka, toec, mosk, lokf, peet, grod, mbed, kodg, zobm, rote, msop, hets, righ, gesd, merl, mkos, nbes, piny, redl, kodc, nosu, reha, topi, npsg, btos, repp, alka, bboo, rooe, mmnn, ooss, mool, nppp, rezm, lokd, foop, remk, npsk, opqz, mado, jope, mpaj, lalo, lezp, qewe, mpal, sqpc, mzlq, koti, covm, pezi, zipe, nlah, kkll, zwer nypd, usam, tabe, vawe, moba, pykw, zida, maas, repl, kuus, erif, kook, nile, oonn, vari, boop, geno, kasp, .ogdo, .npph .kolz, .copa, .lyli, .moss, .foqe, .mmpa, .efji, .iiss, .jdyi, .vpsh, .agho, .vvoa, .epor, .sglh, .lisp, .weui, .nobu, .igdm, .booa, .omfl, .igal, .qlkm, .coos, .wbxd, .pola .cosd, .plam, .ygkz, .cadq, .ribd, .tirp, .reig, .ekvf, .enfp, .ytbn, .fdcz, .urnb, .lmas, .wrui, .rejg or .pcqq, .igvm, nusm, ehiz, .paas, .pahd, .mppq, .qscx, .sspq, .iqll, .ddsg, .piiq, .neer, .miis, .leex, .zqqw, .lssr, .pooe, .zzla, .wwka, .gujd, .ufwj, .moqs, .hhqa, .aeur, .guer, .nooa, .muuq, .reqg, .hoop, .orkf, .iwan, .lqqw, .efdc, .wiot, .koom, .rigd, .tisc, .nqsq, .irjg, .vtua, .maql, .zaps, .rugj, .rivd, .cool, .palq, .stax, .irfk, .qdla, .qmak, .utjg, .futm, .iisa, .pqgs, .robm, .rigj, .moia, .yqal, .wnlu, .hgsh, .mljx, .yjqs, .shgv, .hudf, .nnqp, .xcmb, .sbpg, .miia, .loov, .dehd, .vgkf, .nqhd, .zaqi, .vfgj, .fhkf, .maak, .qqqw, .yoqs, .qqqe, .bbbw, .maiv, .bbbe, .bbbr, .qqqr, .avyu, .cuag, .iips, .ccps, .qnty, .naqi, .ckae, .eucy, .gcyi, .ooii, .rtgf, .jjtt, .fgui, .vgui, .fgnh, .sdjm, .dike, .xgpr, .iiof, .ooif, .vyia, .qbaa, .fopa, .vtym, .ftym, .bpqd, .xcbg, .kqgs, .iios, .vlff, .eyrv, .uigd, .rguy, .mmuz, .kkia, .hfgd, .ssoi, .pphg, .wdlo, .kxde, .snwd, .mpag, .voom, .gtys, .udla, .tuid, .uyjh, .qall, .qpss, .hajd, .ghas, .dqws, .nuhb, .dwqs, .ygvb, .msjd, .dmay, .jhdd, .jhbg, .dewd, .jhgn, .ttii, .mmob, .hhjk, .sijr, .bbnm, .xcvf, .egfg, .mine, .kruu, .byya, .ifla, .errz, .hruu, .dfwe, .fdcv, .fefg, .qlln, .nnuz, .zpps, .ewdf, .zfdv, .uihj, .zdfv, .rryy, .rrbb, .rrcc, .eegf, .bnrs, .bbzz, .bbyy, .bbii, .efvc, .hkgt, .eijy, .lloo, .lltt, .llee, .llqq, .dkrf, .eiur, .ghsd, .jjyy, .jjll, .jjww, .hhwq, .hhew, .hheo, .hhyu, .ggew, .ggyu, .ggeo, .ggwq, .hhye, .ooxa, .oori, .vveo, .vvwq, .vvew, .vveq, .vvyu, .dnet, .qstx, .ccew, .ccyu, .cceq, .ccwq, .cceo, .ccza, .qqmt, .qqlo, .qqlc, .oxva, .qqri, .qqjj, .qqkk, .qqpp, .xbtl, .oopu, .oodt, .oovb, .mmpu, .mmvb, .mmdt, .eewt, .eemv, .enus, .eeyu, .epub, .eebn, .stop, .aamv, .aawt, .aayu, .aabn, .oflg, .ofww, .ofoq, .adlg, .adoq, .adww, .tohj, .towz, .powz, .pohj, .tury, .tuis, .tuow, .nury, .nuis, .nuow, .nury, .powd, .pozq, .bowd, .bozq, .zatp, .zate, .fatp, .fate, .tcvp, .tcbu, .kcvp, .kcbu, .uyro, .uyit, .mppn, .mbtf, .manw, .maos, .matu, .btnw, .btos, .bttu, .isal, .iswr, .isza, .znsm, .znws, .znto, .bpsm, .bpws, .bpto, .zoqw, .zouu, .poqw, .pouu, .mzqw, .mztu, .mzop, .assm, .erqw, .erop, .vvmm, .vvoo, .hhmm, .hhee, .hhoo, .iowd, .ioqa, .iotr, .qowd, .qoqa, .qotr, .gosw, .goaq, .goba.
既知のDJVUメールのリストです:
support@fishmail.top, datarestorehelp@airmail.cc, manager@mailtemp.ch, helprestoremanager@airmail.cc, helpteam@mail.ch, helpdatarestore@firemail.cc, helpmanager@mail.ch, helpmanager@firemail.cc, helpmanager@iran.ir, datarestorehelp@firemail.cc, datahelp@iran.ir, restorefiles@firemail.cc, salesrestoresoftware@firemail.cc, salesrestoresoftware@gmail.com, amundas@firemail.cc, gerentosrestore@firemail.cc, gerentoshelp@firemail.cc
最新のSTOP(DJVU) Ransomwareの一覧です。
User Review
( votes)英語 ドイツ語 スペイン語 ポルトガル語(ブラジル) フランス語 トルコ語 繁体中国語 韓国語 インドネシア語 ヒンディー語 イタリア語