STOP Ransomware - descifrador gratuito (STOP Djvu Decryptor)

‘STOP Ransomware’ aumenta el número de victimas en los últimos meses

Si bien STOP (Djvu) puede no ser tan conocido como Ryuk y Sodinokibi, con 200 variantes, es, con mucho, el ransomware más activo y generalizado en la actualidad.

STOP (Djvu) ransomware se transmite casi exclusivamente a través de generadores de claves (Keygens) y cracks, que son herramientas que pretenden permitir a las personas activar software de pago de forma gratuita. Los niños y los estudiantes con problemas de liquidez suelen buscar este tipo de herramientas, lo que los pone en mayor riesgo de encontrarse con STOP y, por extensión, con sus padres y cualquier otra persona que comparta un dispositivo con ellos.

Para empeorar las cosas, algunas versiones de STOP también incluyen malware adicional, como troyanos que roban contraseñas.

STOP cifra los archivos de la víctima con Salsa20 y agrega una de las docenas de extensiones a los nombres de archivo; por ejemplo, “.djvu”, “.rumba”, “.radman”, “.gero”, etc.

La nota de rescate “_readme.txt” contiene el siguiente texto:

ATTENTION!

Don’t worry, you can return all your files!
All your files like photos, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
https://we.tl/t-sTWdbjk1AY
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that’s price for you is $490.
Please note that you’ll never restore your data without payment.
Check your e-mail “Spam” or “Junk” folder if you don’t get answer more than 6 hours.

To get this software you need write on our e-mail:
[email protected]

Reserve e-mail address to contact us:
[email protected]

Your personal ID:

Fuente: MarceloRivero en Twitter

17 Me gusta

STOP Djvu Decryptor

Actualizado al 10 de Diciembre del 2021

MB3-2021-06-04-13-54-13

Debido a las constantes variantes del ransomware STOP, reflejadas en sus extensiones de archivos, con la intención de poder ayudar mejor a los usuarios infectados centralizando la información…


STOP Ransomware notas de rescate:

!!!YourDataRestore!!!.txt, !!!RestoreProcess!!!.txt, !!!INFO_RESTORE!!!.txt, !!RESTORE!!!.txt, !!!RESTORE_FILES!!!.txt, !!!DATA_RESTORE!!!.txt, !!!RESTORE_DATA!!!.txt, !!!KEYPASS_DECRYPTION_INFO!!!.txt, !!!WHY_MY_FILES_NOT_OPEN!!!.txt, !!!SAVE_FILES_INFO!!!.txt, !readme.txt, _openme.txt, ._readme.txt.


Mas información: (ingles)


Nuevas variantes de STOP ransomware que aún no se pueden desencriptar:

.ribd, .reig, .tirp, .enfp, .ytbn, .fdcz, .urnb, .lmas, .wrui, .rejg, .nusm, .coharos, .shariz, .boot, .xoza, .leto, .nakw, .gesd, .piny, .redl, .kodc,. nosu, .npsg, .btos, repp, .rooe, .mmnn, .ooss, .mool, .rezm, .lokd, .foop, .remk, .npsk, .jope, .mpaj, .lalo, .lezp, .qewe, .seto, .mpal, .sqpc, .koti, .pezi, .zipe, .usam, .tabe, .vawe, .moba, .pykw, .zida, .maas, .repl, .kuus, .erif, .kook, .nile, .oonn, .vari, .boop, .geno, .kasp, .ogdo, npph, .copa, .moss, .foqe, .efji, .nypg, .mmpa, .iiss, .jdyi, .vpsh, .agho, .vvoa, .epor, .sglh, .lisp, .weui, .nobu, .igdm, booa, .omfl, .igal, .qlkm, .coos, .wbxd, .pola, .plam, .ygkz, .cadq, .paas




STOP Djvu Decryptor extensiones que puede desencriptar:

.shadow, .djvu, .djvur, .djvuu, .udjvu, .uudjvu, .djvuq, .djvus, .djvur, .djvut, .pdff, .tro, .tfude, .tfudet, .tfudeq, .rumba, .adobe, .adobee, .blower, .promos, .promoz, .promorad, .promock, .promok, .promorad2, .kroput, .kroput1, .pulsar1, .kropun1, .charck, .klope, .kropun, .charcl, .doples, .luces, .luceq, .chech, .proden, .drume, .tronas, .trosak, .grovas, .grovat, .roland, .refols, .raldug, .etols, .guvara, .browec, .norvas, .moresa, .vorasto, .hrosas, .kiratos, .todarius, .hofos, .roldat, .dutan, .sarut, .fedasot, .berost, .forasom, .fordan, .codnat, .codnat1, .bufas, .dotmap, .radman, .ferosas, .rectot, .skymap, .mogera, .rezuc, .stone, .redmat, .lanset, .davda, .poret, .pidom, .pidon, .heroset, .boston, .muslat, .gerosan, .vesad, .horon, .neras, .truke, .dalle, .lotep, .nusar, .litar, .besub, .cezor, .lokas, .godes, .budak, .vusad, .herad, .berosuce, .gehad, .gusau, .madek, .darus, .tocue, .lapoi, .todar, .dodoc, .bopador, .novasof, .ntuseg, .ndarod, .access, .format, .nelasod, .mogranos, .cosakos, .nvetud, .lotej, .kovasoh, .prandel, .zatrov, .masok, .brusaf, .londec, .krusop, .mtogas, .nasoh, .nacro, .pedro, .nuksus, .vesrato, .masodas, .cetori, .stare, .carote

What if my extension is not listed above?



Cuando se ejecuta el STOP ransomware, tiene un determinado servidor con el que intenta hablar (cada variante tiene un servidor diferente o una ruta diferente que consulta). Esta es esencialmente una “clave en línea” (ONLINE KEY), y no existe forma de reproducir esta clave actualmente, y es única por víctima .

Si el ransomware no pudo hablar con el servidor, por ejemplo, un problema de red, o si el servidor se agotó o tuvo un error, entonces el malware se rendirá (generalmente 4 intentos) y recurrirá a una clave codificada : esta es la clave fuera de línea. (OFFLINE KEY)



Actualizaremos este post en base a las actualizaciones de la herramienta de descifrado, como también de las nuevas extensiones (variantes) del ransomware STOP y les recomendamos la “Vacuna para bloquear el cifrado de STOP/DJVU ransomware”


17 Me gusta