O que é STOP Ransomware e como prevenir ataques futuros (03.29.24)

Imagine este cenário. Você está trabalhando em seu dispositivo e, de repente, ele parece ficar lento. Ou talvez você não consiga acessar arquivos essenciais que estavam disponíveis anteriormente; você pode receber algumas mensagens de erro informando que o Windows não pode abrir um arquivo ou que o tipo de arquivo é desconhecido. Seja qual for o caso, todas essas experiências são frustrantes. É ainda pior quando a causa do problema são ataques de ransomware. Nesta postagem, discutiremos como parar essa ameaça, especialmente o ransomware STOP.

O vírus STOP é uma das variantes de cripto-malware mais recentes e difundidas. Foi descoberto pela primeira vez em 2017, mas novas variantes surgiram desde então. Na verdade, novas versões do ransomware têm surgido quase todos os meses. Os usuários testemunharam arquivos com extensões estranhas, como .keypass, .shadow, .todar, .lapoi, .daris, .tocue, .gusau, .docdoc, .madek, .novasof, .djvuu e muitas outras extensões. Mas os mais ativos são Djvu ransomware e Keypass ransomware.

Visão geral do vírus STOP

O vírus usa uma combinação de algoritmos RSA e AES para criptografar dados e, em seguida, adiciona a extensão de arquivo .STOP, tornando impossível a abertura ou usar esses dados. Ele pode bloquear vídeos, fotos, documentos, músicas e outros arquivos. Os extorsionários querem que você pague um resgate para restaurar esses arquivos.

Recentemente, pesquisadores de segurança estimaram que o vírus afetou mais de meio milhão de vítimas em todo o mundo. Em média, o vírus exige um resgate de US $ 300 a US $ 600 para descriptografar os dados. Essa carga maliciosa é geralmente distribuída por meio de cracks de software, keygens, anexos de e-mail e ferramentas como KMSPico.

Uma infecção com o perigoso vírus STOP pode levar a sérios problemas de segurança. Felizmente, neste guia de remoção de vírus STOP, incluiremos algumas ferramentas que você pode usar para prevenir ataques de ransomware. Algumas vítimas recuperaram seus arquivos usando Djvu STOP Ransomware Decryptor and Removal. É uma ferramenta desenvolvida por Emsisoft e Michael Gillespie que é capaz de descriptografar mais de 100 variantes de vírus.

Resumo da ameaça

Nome: STOP ransomware

Categoria: Criptovírus

Tecnologia de criptografia: AES e RSA-1024

Variantes: .STOP, .WAITING, .SUSPENDED, .CONTACTUS, .KEYPASS, .PAUSA, .DATASTOP, .DATAWAIT, .WHY, .INFOWAIT, .SAVEfiles, .puma, .shadow , .djvuu, .djvu, .udjvu, .djvus, .uudjvu, .charck, .chech ,. Kroput1, .kropun, .doples, .luceq, .luces, .proden, .daris, .tocue, .lapoi, .pulsar1, .docdoc, .gusau, .todar, .ntuseg e .madek, entre outros.

Mensagens de resgate : !!! YourDataRestore !!! txt, !! RestoreProcess !!!. txt, !!! DATA_RESTORE !!!. txt, !!! WHY_MY_FILES_NOT_OPEN !!!. txt, !!!! RESTORE_FILES !!!. txt, !! SAVE_FILES_INFO !!!. txt . Normalmente, esses arquivos aparecem na sua área de trabalho após a conclusão da criptografia do arquivo.

Resgate: varia de $ 300 a $ 600. Às vezes, os fraudadores podem oferecer um desconto de 50% para aqueles que atenderem a sua chamada dentro de 72 horas.

Endereços de e-mail de contato: [e-mail protegido]; [email protegido]; [email protegido]; [email protegido]; [email protegido]; [email protegido]; [email protegido]; [email protegido]; [email protegido]; [email protegido]; e [email protegido]

Métodos de distribuição: sites invadidos, anexos de email desonestos, ataques de força bruta, rachaduras, explorações e keygens.

Modificação do sistema : o vírus pode modificar o registro do Windows, excluir cópias de shadow volume, criar tarefas agendadas e iniciar / interromper alguns processos, entre outras modificações.

Remoção: Para se livrar desse vírus, execute uma verificação completa do sistema usando um poderoso programa anti-malware. Além disso, você precisa desbloquear seus arquivos usando um descriptografador confiável. A maioria das versões pode ser decifrada.

STOP Ransomware Variants

Conforme mencionado anteriormente, novas variantes da ameaça continuam reaparecendo com o tempo. Uma de suas versões comuns é Djvu ransomware, que pode ser identificado por suas várias extensões, incluindo .djvu, .udjvu, .djvus, .uudjvu, .djvur e .djvuq. Além do Djvu ransomware, outras variantes novas e populares de malware incluem:

  • CONTACTUS ransomware
  • SaveFiles ransomware
  • Keypass ransomware
  • Puma ransomware
  • Ransomware suspenso
  • Shadow ransomware

Em dezembro de 2019, várias novas variantes foram introduzidas em cena. Isso inclui .nawk, .kodg, .toec, .coot, .mosk, .derp, .lokf, .mbed, .peet, .meka, .rote, .righ, .zobm, .grod, .merl, .mkos, .msop e .nbes. Em janeiro de 2020, algumas variantes adicionais também foram detectadas. Os mais notáveis ​​são: .kodc, .alka, .topi, .npsg, .reha, .repp e .nosu.

Como o vírus STOP pode entrar em seu computador

O vírus normalmente se espalha por meio de e-mails de spam que contêm anexos maliciosos. Com a ajuda da engenharia social, os hackers podem induzir os usuários a abrir anexos maliciosos, permitindo assim que o malware entre em seus sistemas. No entanto, você pode identificar facilmente esses e-mails procurando por estes sinais:

  • Você não esperava receber um e-mail como esse. Por exemplo, você pode receber um e-mail da Amazon, mas não pediu nada da loja.
  • Um e-mail está cheio de frases ou erros estranhamente estruturados.
  • O e-mail não tem credenciais como o logotipo ou assinatura de uma empresa.
  • O e-mail não tem cabeçalho de assunto nem corpo. Inclui apenas um anexo. Às vezes, o e-mail pode solicitar que você verifique as informações nos documentos anexados.
  • O endereço de e-mail do remetente parece suspeito.

Além de e-mails de spam, o vírus também pode entrar furtivamente em seu sistema se você baixar um programa corrompido ou sua atualização, clicar em anúncios maliciosos ou outras técnicas semelhantes. Portanto, é fundamental para os usuários da Internet aprenderem a identificar perigos potenciais que podem estar à espreita na Web.

Como impedir ataques de ransomware?

Pagar a taxa de resgate solicitada não é a maneira mais eficaz de resolver o problema criado pelo vírus STOP. Na verdade, você só está incentivando os invasores a continuarem a espalhar o criptovírus se pagar o resgate. Portanto, em vez de pagar a taxa de resgate, planeje se livrar do vírus imediatamente e, em seguida, encontre outras maneiras eficazes de recuperar seus dados.

Opção 1: Remova o vírus STOP manualmente Etapa 1: inicialize o computador no modo de segurança

Iniciar o seu computador no Modo de Segurança permitirá que você isole todos os arquivos interferidos por ransomware para que eles possam ser removidos com segurança. O vírus STOP pode bloquear o acesso ao seu software de segurança, necessário para se livrar do vírus. Nessa situação, você só pode reativar o vírus inicializando no Modo de segurança com rede. Para inicializar seu computador no modo de segurança, siga as instruções abaixo:

  • Pressione as teclas Windows e R juntas para abrir o Executar forte.
  • Quando a janela aparecer, digite msconfig nela e, em seguida, pressione Enter
  • Aguarde o janela Configuração para aparecer, em seguida, navegue até a guia Inicializar .
  • Marque a opção Inicialização segura e faça o mesmo para a opção Rede também.
  • Clique em Aplicar e em OK para ativar as configurações.
  • Etapa 2: Exibir arquivos ocultos

    Como costuma acontecer, o ransomware pode ocultar alguns de seus arquivos maliciosos em seu sistema. Por este motivo, você deve mostrar todos os arquivos ocultos. Veja como fazer isso:

  • Vá para Meu computador ou Este PC , dependendo de como ele é nomeado em seu PC.
  • Se você estiver usando o Windows 7, clique no botão Organizar e realce as opções de Pasta e pesquisa . Você pode navegar até a guia Exibir , mover para a seção Arquivos e pastas ocultos e marcar Mostrar arquivos e pastas ocultos .
  • Para Windows 8/10, navegue diretamente para a guia Exibir e marque a caixa Itens ocultos .
  • Agora, clique em Aplicar e, em seguida, OK .
  • Etapa 3: use o gerenciador de tarefas para interromper processos maliciosos

    Para abrir o Gerenciador de tarefas, use o atalho de teclado CTRL + Shift + ESC e siga estas etapas:

  • Navegue até a guia Processos .
  • Pesquise todos os processos suspeitos e, a seguir, clique com o botão direito em cada um deles e escolha Abrir local do arquivo .
  • Depois disso, volte para a janela do Gerenciador de Tarefas e encerrar os processos maliciosos. Para fazer isso, clique com o botão direito em um processo suspeito e selecione Finalizar processo .
  • Para se livrar dele completamente, vá para a pasta onde o arquivo suspeito está localizado e exclua o arquivo a partir daí.
  • Etapa 4: reparar o registro do Windows

    Para excluir entradas ilegais no registro do Windows, siga as etapas abaixo:

  • Use o atalho de teclado Windows + R para abrir a janela Executar .
  • Digite regedit na caixa de pesquisa e pressione Digite .
  • Agora, pressione o atalho CTRL + F e digite o nome do arquivo malicioso no campo de pesquisa para localizar o arquivo.
  • Se você encontrar qualquer chave de registro e valor relacionado a esse nome de arquivo, exclua-os. Mas você deve ter cuidado para não excluir chaves legítimas.
  • Etapa 5: Recuperar arquivos criptografados

    Existem várias maneiras de recuperar alguns dados perdidos. Aqui estão os mais comuns.

    1. Use backups atuais

    Geralmente é aconselhável manter um backup de seus dados mais valiosos em uma unidade externa ou armazenamento em nuvem. Dessa forma, você pode recuperar rapidamente seus arquivos se eles forem destruídos, corrompidos ou roubados.

    2. Use o recurso Restauração do sistema

    Como alternativa, você pode usar o utilitário Restauração do sistema para voltar a um ponto de funcionamento anterior. Esta opção só será possível se você tiver criado pontos de restauração antes da infecção, o que significa que você não pode recuperar arquivos e aplicativos que foram introduzidos posteriormente.

    Para recuperar seus arquivos usando o utilitário Restauração do sistema, siga as etapas abaixo:

  • Toque na tecla Windows e digite restauração do sistema no caixa de pesquisa e pressione Enter
  • Agora, escolha Abrir restauração do sistema e siga as instruções a seguir. Esta opção será exibida se você tiver um ponto de restauração ativo.
  • 3. Use o histórico de arquivos

    Veja como funciona:

  • Vá em Iniciar e digite restaurar seus arquivos no campo de pesquisa.
  • Você verá a opção Restaurar seus arquivos com o histórico de arquivos .
  • Clique nele e digite o nome do arquivo na barra de pesquisa ou apenas selecione uma pasta.
  • Clique no botão Restaurar .
  • 4. Use ferramentas profissionais de recuperação

    O software de recuperação especializado pode restaurar dados, partições, fotos, documentos e mais de 300 tipos de arquivo que podem ter desaparecido durante o ataque. Uma das soluções de recuperação mais eficazes é a ferramenta Djvu STOP Ransomware Decryptor e Removal.

    De acordo com a Emsisoft, a ferramenta pode recuperar dados de mais de 70% de todas as vítimas. Infelizmente, novas variantes do vírus continuam surgindo, então a ferramenta só pode descriptografar arquivos bloqueados por chaves offline. Na maioria dos casos, as chaves offline demoram um pouco para extrair.

    Como saber se as chaves offline ou online foram usadas na criptografia?

    Se o vírus STOP infectou seu computador após agosto de 2019, você precisa descobrir os hackers usaram chaves online ou offline para criptografar seus arquivos.

    A versão mais recente do ransomware geralmente criptografa arquivos por meio de chaves online se puder se conectar ao seu Command & amp; Servidor de controle durante o ataque. Mas se isso não for possível, ele usará uma chave offline. A chave é geralmente a mesma para todas as vítimas de uma determinada variante de ransomware.

    Se o ransomware criptografar arquivos usando uma chave offline, você tem maiores chances de recuperar todos os seus dados imediatamente. Infelizmente, o mesmo não pode ser dito das chaves online. Para descobrir quais chaves o ransomware usa para criptografar seus arquivos, siga estas etapas:

  • Navegue até C: disco e abra o SystemID pasta.
  • Uma vez lá, inicie o arquivo PersonalID.txt e, em seguida, verifique todas as chaves listadas nele.
  • Se alguma das chaves terminar com t1 , é possível recuperar alguns dos dados.
  • Opção 2: Remover o vírus STOP automaticamente

    Normalmente, a remoção manual do vírus STOP requer que você esteja familiarizado com registros e arquivos de sistema. Essa ameaça cibernética pode modificar seu registro, criar novas chaves, interferir em processos legítimos ou até mesmo instalar arquivos maliciosos. Portanto, a remoção manual pode não ser a maneira mais eficaz de reverter o dano e se livrar de todos os vestígios desse vírus.

    A ameaça cibernética inclui vários arquivos e componentes que lembram processos legítimos do sistema. Portanto, localizar e excluir algumas entradas pode causar danos ao seu computador, piorando ainda mais a situação. É por isso que você deve usar ferramentas de segurança profissionais para remover o vírus STOP. Baixe uma ferramenta confiável como o Outbyte Anti-malware para verificar se há vírus em seu sistema e removê-lo.

    Se o vírus desabilitar ou bloquear o acesso às suas soluções de segurança, tente inicializar o computador no Modo de segurança e, em seguida, execute o programa antivírus para detectar e remover o vírus. Depois de se livrar do vírus STOP, você pode exportar os arquivos necessários de um armazenamento em nuvem ou conectar seu disco de armazenamento externo com arquivos de backup.

    Como evitar ataques de ransomware?

    A maioria dos hackers são atraídos por cargas úteis rápidas e fáceis que o ransomware oferece. O problema com esses ataques é que eles vão além de roubar seu dinheiro. Eles podem fugir com suas informações valiosas, como nomes de usuário e senhas, números de identificação pessoal e dados bancários, expondo você a mais riscos. E se você estiver em uma rede, todos os dispositivos dessa rede estão em risco.

    O ransomware pode se infiltrar em seus computadores, tablets e até smartphones. Portanto, se você tem pensado que seu dispositivo iOS está protegido contra ransomware, você deve estar ciente. Geralmente, todos os dispositivos são vulneráveis ​​a ataques de ransomware, apenas alguns são mais vulneráveis ​​que outros.

    Os usuários de iOS tendem a ser mais seguros do que outros usuários de dispositivos, mas você ainda pode encontrar ransomware se tiver desbloqueado seu dispositivo. Uma das técnicas que os criminosos usam para realizar ataques de ransomware é obter credenciais do iCloud para usuários iOS, bloquear seus dispositivos e fazer com que eles mostrem uma mensagem de resgate.

    Portanto, não espere pelo PARE o vírus para entrar em seu sistema. Com esses ataques em alta, você deve priorizar a prevenção. Aqui estão as maneiras comuns de se defender contra ataques de ransomware:

    1. Crie um backup de seus arquivos importantes

    Faça backup do seu computador regularmente para minimizar casos de perda de dados. Você pode armazenar esses arquivos localmente em um sistema offline ou na nuvem. Com essa medida, suas informações terão backup em local seguro, livre de hackers. Além disso, você pode recuperar facilmente seus arquivos, mesmo se seu dispositivo for infectado com ransomware.

    2. Evite os requisitos de instalação de pop-ups

    Você sempre deve tratar os pop-ups como inimigos, especialmente se os receber quando estiver conectado à internet. Se você receber um pop-up solicitando que você baixe ou atualize um plug-in, feche-o imediatamente. Pode ser um img malicioso tentando se infiltrar no seu dispositivo com ransomware.

    3. Atualize seu antivírus

    Para se defender do implacável ransomware, instale um programa antivírus de alta qualidade. Novas variantes de ransomware estão sendo lançadas a cada mês, então você deve manter seu programa antivírus atualizado.

    4. Seja cauteloso ao clicar em links

    Como você já deve saber, os golpes de phishing ainda são a principal via que os hackers usam para distribuir o vírus STOP. Portanto, você deve verificar suas imagens de e-mail antes de clicar em qualquer link ou anexo dentro desses e-mails, mesmo que pareçam inofensivos.

    5. Evite aplicativos piratas

    Embora existam vários mercados legítimos para software para PC, as lojas de aplicativos de terceiros têm a reputação de serem pontos de acesso de hackers. Portanto, ao instalar aplicativos, é melhor usar imagens confiáveis ​​como Apple App Store, Microsoft Store ou Google Play Store.

    6. Mantenha seus aplicativos e sistemas operacionais atualizados

    O ransomware costuma explorar vulnerabilidades de segurança em seu sistema, então não podemos parar de enfatizar a importância de manter seu computador atualizado. Certifique-se de mantê-lo seguro com patches regulares e atualizações de segurança.

    7. Criar pontos de restauração e recuperação

    Se você for um usuário do Windows, crie pontos de restauração usando a funcionalidade Restauração do sistema. No caso de o vírus criptografar alguns de seus arquivos, você pode reverter para um ponto de trabalho anterior.

    8. Aplicar uma segurança de senha robusta

    As estatísticas mostram que um usuário de computador normal usa as mesmas credenciais de login para vários sites. O que é ainda mais preocupante é que um terço deles usa uma senha significativamente fraca, o que torna ainda mais fácil para os hackers penetrarem. Claro, nem sempre é fácil lembrar várias senhas para contas diferentes, mas você pode resolver esse problema usando um sistema de gerenciamento de senhas.

    9. Bloqueie endereços de e-mail suspeitos em seu servidor

    Você pode filtrar e-mails suspeitos, rejeitando todos os e-mails com anexos executáveis. Você também pode melhorar isso configurando seu servidor de e-mail para rejeitar endereços de remetentes de spam conhecidos. Mesmo se você não tiver um servidor de e-mail interno, seu serviço de segurança provavelmente permitirá que você filtre os e-mails recebidos.

    Você pode até melhorar a segurança do e-mail adicionando controle de vírus no nível do servidor de e-mail. Instale um programa antivírus em seu servidor de e-mail para funcionar como uma proteção.

    10. Bloquear plug-ins vulneráveis ​​

    Os cibercriminosos podem usar vários plug-ins para entrar no seu computador. Os mais comuns são Flash e Java porque são fáceis de atacar e são padrão na maioria dos sites. Por esse motivo, tente atualizá-los regularmente. Alternativamente, você pode bloqueá-los completamente.

    Considerações finais

    Esperançosamente, nosso guia de remoção STOP Virus ajudou você a restaurar seus arquivos roubados. Mesmo depois de restaurar seu sistema, recomendamos que você faça uma varredura em seu sistema com um programa anti-malware poderoso. Na maioria dos casos, você não encontrará sobras de malware, mas não custa verificar duas vezes.

    Além disso, é altamente recomendável que você evite que o ransomware entre no seu computador. Portanto, lembre-se de praticar uma navegação segura, manter-se atualizado, fazer backup de seus arquivos com frequência, manter seu antivírus ativo e atualizado e instalar aplicativos de imagens confiáveis.


    Vídeo do youtube: O que é STOP Ransomware e como prevenir ataques futuros

    03, 2024