Co to jest oprogramowanie ransomware STOP i jak zapobiegać przyszłym atakom (04.24.24)

Wyobraź sobie ten scenariusz. Pracujesz na swoim urządzeniu, a potem nagle wydaje się, że zwalnia. A może nie masz dostępu do krytycznych plików, które były wcześniej dostępne; możesz otrzymywać komunikaty o błędach informujące, że system Windows nie może otworzyć pliku lub typ pliku jest nieznany. W każdym razie wszystkie te doświadczenia są frustrujące. Jest jeszcze gorzej, gdy przyczyną problemu są ataki ransomware. W tym poście omówimy, jak powstrzymać to zagrożenie, zwłaszcza oprogramowanie ransomware STOP.

Wirus STOP jest jednym z najnowszych i najbardziej rozpowszechnionych wariantów krypto-malware. Po raz pierwszy odkryto go w 2017 roku, ale od tego czasu pojawiły się nowe warianty. W rzeczywistości nowe wersje oprogramowania ransomware pojawiają się prawie co miesiąc. Użytkownicy widzieli pliki z dziwnymi rozszerzeniami, takimi jak .keypass, .shadow, .todar, .lapoi, .daris, .tocue, .gusau, .docdoc, .madek, .novasof, .djvuu i wiele innych rozszerzeń. Ale najbardziej aktywne to ransomware Djvu i Keypass.

Przegląd STOP Virus

Wirus wykorzystuje kombinację algorytmów RSA i AES do szyfrowania danych, a następnie dodaje rozszerzenie pliku .STOP, co uniemożliwia otwarcie lub wykorzystaj te dane. Może blokować filmy, zdjęcia, dokumenty, muzykę i inne pliki. Szantażyści chcą, abyś zapłacił okup za przywrócenie tych plików.

Niedawno badacze bezpieczeństwa oszacowali, że wirus dotknął ponad pół miliona ofiar na całym świecie. Przeciętnie wirus żądał okupu w wysokości 300 – 600 dolarów za odszyfrowanie danych. Ten złośliwy ładunek jest zwykle dystrybuowany przez oprogramowanie łamane, generatory kluczy, załączniki do wiadomości e-mail i narzędzia takie jak KMSPico.

Infekcja niebezpiecznym wirusem STOP może prowadzić do poważnych problemów z bezpieczeństwem. Na szczęście w tym przewodniku usuwania wirusa STOP uwzględnimy kilka narzędzi, których możesz użyć, aby zapobiec atakom ransomware. Niektóre ofiary odzyskały swoje pliki za pomocą deszyfratora i usuwania Djvu STOP Ransomware. Jest to narzędzie opracowane przez Emsisoft i Michaela Gillespie, które jest w stanie odszyfrować ponad 100 wariantów wirusów.

Podsumowanie zagrożeń

Nazwa: ransomware STOP

p>

Kategoria: Kryptowirus

Technologia szyfrowania: AES i RSA-1024

Warianty: .STOP, .WAITING, .SUSPENDED, .CONTACTUS, .KEYPASS, .PAUSA, .DATASTOP, .DATAWAIT, .WHY, .INFOWAIT, .SAVEfiles, .puma, .shadow , .djvuu, .djvu, .udjvu, .djvus, .uudjvu, .charck, .chech,. Między innymi Kroput1, .kropun, .doples, .luceq, .luces, .proden, .daris, .tocue, .lapoi, .pulsar1, .doc, .gusau, .todar, .ntuseg i .madek.

Wiadomości z żądaniem okupu: !!! Przywracanie Twoich Danych !!! txt, !!RestoreProcess!!!.txt, !!!DATA_RESTORE!!!.txt, !!!WHY_MY_FILES_NOT_OPEN!!!.txt, !!!!RESTORE_FILES!!!.txt, !!SAVE_FILES_INFO!!!.txt . Zazwyczaj te pliki pojawiają się na pulpicie po zakończeniu szyfrowania plików.

Okup: waha się od 300 do 600 USD. Czasami oszuści mogą zaoferować 50% zniżki tym, którzy usłyszą ich telefon w ciągu 72 godzin.

Kontaktowe adresy e-mail: [chroniony adres e-mail]; [e-mail chroniony]; [e-mail chroniony]; [poczta e-mail chroniony]; [e-mail chroniony]; [e-mail chroniony]; [e-mail chroniony]; [poczta e-mail chroniony]; [poczta e-mail chroniony]; [e-mail chroniony]; i [ochrona poczty e-mail]

Metody dystrybucji: Zaatakowane strony internetowe, nieuczciwe załączniki do wiadomości e-mail, ataki brute-force, cracki, exploity i generowanie kluczy.

Modyfikacja systemu: Wirus może między innymi modyfikować rejestr systemu Windows, usuwać kopie woluminów w tle, tworzyć zaplanowane zadania i uruchamiać/zatrzymywać niektóre procesy.

Usuwanie: Aby pozbyć się tego wirusa, uruchom pełny skan systemu za pomocą potężnego programu anty-malware. Ponadto musisz odblokować swoje pliki za pomocą niezawodnego deszyfratora. Większość wersji można odszyfrować.

Warianty STOP Ransomware

Jak wspomnieliśmy wcześniej, z czasem pojawiają się nowe warianty zagrożenia. Jedną z jego popularnych wersji jest ransomware Djvu, które można rozpoznać po kilku rozszerzeniach, w tym .djvu, .udjvu, .djvus, .uudjvu, .djvur i .djvuq. Oprócz oprogramowania ransomware Djvu, inne nowe i popularne warianty złośliwego oprogramowania obejmują:

  • Oprogramowanie ransomware CONTACTUS
  • Oprogramowanie ransomware SaveFiles
  • Oprogramowanie ransomware Keypass
  • Ransomware Puma
  • Zawieszone oprogramowanie ransomware
  • Oprogramowanie ransomware typu Shadow

W grudniu 2019 r. wprowadzono na scenę kilka nowych wariantów. Należą do nich .nawk, .kodg, .toec, .coot, .mosk, .derp, .lokf, .mbed, .peet, .meka, .rote, .righ, .zobm, .grod, .merl, .mkos, .msop i .nbes. Od stycznia 2020 wykryto również kilka dodatkowych wariantów. Najważniejsze z nich to: .kodc, .alka, .topi, .npsg, .reha, .repp i .nosu.

Jak wirus STOP może dostać się do twojego komputera

Wirus zwykle rozprzestrzenia się za pośrednictwem wiadomości spamowych zawierających złośliwe załączniki. Z pomocą socjotechniki hakerzy mogą nakłonić użytkowników do otwarcia złośliwych załączników, w ten sposób wpuszczając złośliwe oprogramowanie do ich systemów. Niemniej jednak możesz łatwo wykryć te e-maile, szukając następujących znaków:

  • Nie spodziewałeś się, że otrzymasz taką wiadomość. Na przykład możesz otrzymać wiadomość e-mail od Amazon, ale niczego nie zamówiłeś w sklepie.
  • Wiadomość e-mail jest pełna zdań lub błędów o dziwacznej strukturze.
  • W wiadomości e-mail brakuje danych uwierzytelniających, takich jak logo lub podpis firmy.
  • E-mail nie ma nagłówka tematu ani treści. Zawiera tylko załącznik. Czasami e-mail może poprosić Cię o sprawdzenie informacji w załączonych dokumentach.
  • Adres e-mail nadawcy wydaje się podejrzany.

Oprócz wiadomości spamowych, wirus może również przeniknąć do twojego systemu, jeśli pobierzesz uszkodzony program lub jego aktualizację, klikniesz złośliwe reklamy lub inne podobne techniki. Dlatego bardzo ważne jest, aby internauci nauczyli się identyfikować potencjalne zagrożenia, które mogą czaić się w sieci.

Jak powstrzymać ataki ransomware?

Zapłata żądanej opłaty okupu nie jest najskuteczniejszym sposobem na rozwiązać problem stworzony przez wirusa STOP. W rzeczywistości zachęcasz atakujących do dalszego rozprzestrzeniania kryptowirusa tylko wtedy, gdy zapłacisz okup. Więc zamiast płacić okup, zaplanuj natychmiastowe pozbycie się wirusa, a następnie znajdź inne skuteczne sposoby na odzyskanie danych.

Opcja 1: Usuń ręcznie wirusa STOP. Krok 1: Uruchom komputer w trybie awaryjnym

Uruchomienie komputera w trybie awaryjnym umożliwi odizolowanie wszystkich plików ingerujących w oprogramowanie ransomware, aby można je było bezpiecznie usunąć. Wirus STOP może blokować dostęp do oprogramowania zabezpieczającego, które jest wymagane do pozbycia się wirusa. W tej sytuacji możesz reaktywować wirusa tylko poprzez uruchomienie w Trybie Awaryjnym z Obsługą Sieci. Aby uruchomić komputer w trybie awaryjnym, postępuj zgodnie z poniższymi instrukcjami:

  • Naciśnij jednocześnie klawisze Windows i R , aby otworzyć Uruchom strong>.
  • Kiedy pojawi się okno, wpisz w nim msconfig, a następnie naciśnij Enter.
  • Poczekaj na Pojawi się okno Konfiguracja, a następnie przejdź do karty Uruchom.
  • Zaznacz opcję Bezpieczny rozruch, a następnie zrób to samo również dla opcji Sieć.
  • Kliknij Zastosuj, a następnie OK, aby aktywować ustawienia.
  • Krok 2: Wyświetl ukryte pliki

    Jak to często bywa, oprogramowanie ransomware może ukryć niektóre ze swoich złośliwych plików w Twoim systemie. Z tego powodu powinieneś pokazać wszystkie ukryte pliki. Oto jak to zrobić:

  • Przejdź do Mój komputer lub Ten komputer, w zależności od tego, jak jest nazwany na Twoim komputerze.
  • Jeśli używasz systemu Windows 7, kliknij przycisk Organizuj, a następnie zaznacz opcje Folder i wyszukiwanie. Następnie możesz przejść do karty Widok, a następnie przejść do sekcji Ukryte pliki i foldery i zaznaczyć Pokaż ukryte pliki i foldery.
  • W systemie Windows 8/10 przejdź bezpośrednio do karty Widok, a następnie zaznacz pole Ukryte elementy.
  • Teraz kliknij Zastosuj, a następnie OK.
  • Krok 3: Użyj Menedżera zadań, aby zatrzymać złośliwe procesy

    Aby otworzyć Menedżera zadań, użyj skrótu klawiaturowego CTRL + Shift + ESC, a następnie wykonaj następujące czynności:

  • Przejdź do karty Procesy .
  • Wyszukaj wszystkie podejrzane procesy, a następnie kliknij każdy z nich prawym przyciskiem myszy i wybierz Otwórz lokalizację pliku.
  • Po tym wróć do okno Menedżera zadań i zakończ złośliwe procesy. Aby to zrobić, kliknij prawym przyciskiem myszy podejrzany proces, a następnie wybierz Zakończ proces.
  • Aby całkowicie się go pozbyć, przejdź do folderu, w którym znajduje się podejrzany plik i usuń plik stamtąd.
  • Krok 4: Napraw rejestr systemu Windows

    Aby usunąć nielegalne wpisy w rejestrze systemu Windows, wykonaj następujące czynności:

  • Użyj skrótu klawiaturowego Windows + R, aby otworzyć okno Uruchom.
  • Wpisz regedit w polu wyszukiwania, a następnie naciśnij Wejdź.
  • Teraz naciśnij skrót CTRL + F , a następnie wpisz nazwę złośliwego pliku w polu wyszukiwania, aby go zlokalizować.
  • Jeśli znajdziesz jakiś klucz rejestru i wartość powiązana z tą nazwą pliku, usuń je. Należy jednak uważać, aby nie usunąć prawidłowych kluczy.
  • Krok 5: Odzyskaj zaszyfrowane pliki

    Istnieje kilka sposobów na odzyskanie utraconych danych. Oto najczęstsze.

    1. Użyj obecnych kopii zapasowych

    Zazwyczaj zaleca się przechowywanie kopii zapasowej najcenniejszych danych na dysku zewnętrznym lub w chmurze. W ten sposób możesz szybko odzyskać swoje pliki, jeśli zostaną zniszczone, uszkodzone lub skradzione.

    2. Użyj funkcji Przywracanie systemu

    Alternatywnie możesz użyć narzędzia Przywracanie systemu, aby powrócić do poprzedniego punktu roboczego. Ta opcja będzie możliwa tylko wtedy, gdy utworzyłeś punkty przywracania przed infekcją, co oznacza, że ​​nie możesz odzyskać plików i aplikacji, które zostały wprowadzone później.

    Aby odzyskać pliki za pomocą narzędzia Przywracanie systemu, wykonaj następujące czynności:

  • Naciśnij klawisz Windows i wpisz przywracanie systemu w w polu wyszukiwania i naciśnij Enter.
  • Teraz wybierz Otwórz przywracanie systemu, a następnie postępuj zgodnie z instrukcjami, które następują dalej. Ta opcja zostanie wyświetlona, ​​jeśli masz aktywny punkt przywracania.
  • 3. Użyj historii plików

    Oto, jak to działa:

  • Idź Start, a następnie wpisz przywróć pliki w polu wyszukiwania.
  • Zobaczysz opcja Przywróć swoje pliki za pomocą Historii plików.
  • Kliknij ją, a następnie wpisz nazwę pliku w pasku wyszukiwania lub po prostu wybierz folder.
  • Kliknij przycisk Przywróć.
  • 4. Użyj profesjonalnych narzędzi do odzyskiwania

    Specjalistyczne oprogramowanie do odzyskiwania może przywracać dane, partycje, zdjęcia, dokumenty i ponad 300 typów plików, które mogły zniknąć podczas ataku. Jednym z najskuteczniejszych rozwiązań do odzyskiwania jest narzędzie do deszyfrowania i usuwania oprogramowania Djvu STOP Ransomware.

    Według Emsisoft narzędzie może odzyskać dane dla ponad 70% wszystkich ofiar. Niestety wciąż pojawiają się nowe warianty wirusa, więc narzędzie może odszyfrować tylko pliki zablokowane kluczami offline. W większości przypadków wyodrębnienie kluczy offline zajmuje trochę czasu.

    Jak się dowiedzieć, czy podczas szyfrowania użyto kluczy offline lub online?

    Jeśli wirus STOP zainfekował komputer po sierpniu 2019 r., musisz dowiedzieć się, czy hakerzy użyli kluczy online lub offline do zaszyfrowania twoich plików.

    Najnowsza wersja ransomware zwykle szyfruje pliki za pomocą kluczy online, jeśli może połączyć się z Command & Serwer kontroli podczas ataku. Ale jeśli nie jest to możliwe, użyje klucza offline. Klucz jest zwykle taki sam dla wszystkich ofiar określonego wariantu oprogramowania ransomware.

    Jeśli oprogramowanie ransomware szyfruje pliki za pomocą klucza offline, masz większe szanse na natychmiastowe odzyskanie wszystkich danych. Niestety tego samego nie można powiedzieć o kluczach online. Aby dowiedzieć się, które klucze ransomware są używane do szyfrowania plików, wykonaj następujące kroki:

  • Przejdź do Dysk C:, a następnie otwórz SystemID folderu.
  • Gdy tam dotrzesz, uruchom plik PersonalID.txt, a następnie sprawdź wszystkie wymienione w nim klucze.
  • Jeśli którykolwiek z kluczy kończy się na t1, możliwe jest odzyskanie niektórych danych.
  • Opcja 2: Automatycznie usuń wirusa STOP

    Zazwyczaj ręczne usunięcie wirusa STOP wymaga znajomości rejestrów i plików systemowych. To cyberzagrożenie może modyfikować rejestr, tworzyć nowe klucze, zakłócać prawidłowe procesy, a nawet instalować złośliwe pliki. Dlatego ręczne usuwanie może nie być najskuteczniejszym sposobem na odwrócenie szkód i pozbycie się wszystkich śladów tego wirusa.

    Zagrożenie cybernetyczne obejmuje kilka plików i komponentów, które przypominają legalne procesy systemowe. Tak więc zlokalizowanie i usunięcie niektórych wpisów może spowodować uszkodzenie komputera, co jeszcze bardziej pogorszy sytuację. Dlatego powinieneś użyć profesjonalnych narzędzi bezpieczeństwa, aby usunąć wirusa STOP. Pobierz niezawodne narzędzie, takie jak Outbyte Anti-malware, aby przeskanować system w poszukiwaniu wirusa i go usunąć.

    Jeśli wirus wyłącza lub blokuje dostęp do rozwiązań zabezpieczających, spróbuj uruchomić komputer w trybie awaryjnym, a następnie uruchomić program antywirusowy w celu wykrycia i usunięcia wirusa. Po pozbyciu się wirusa STOP możesz wyeksportować potrzebne pliki z pamięci w chmurze lub podłączyć zewnętrzny dysk pamięci z plikami kopii zapasowej.

    Jak zapobiegać atakom ransomware?

    Większość hakerów jest kuszona przez szybkie i łatwe ładunki oferowane przez oprogramowanie ransomware. Problem z tymi atakami polega na tym, że wykraczają poza kradzież pieniędzy. Mogą uniknąć cennych informacji, takich jak nazwy użytkownika i hasła, osobiste numery identyfikacyjne i dane bankowe, narażając Cię na większe ryzyko. A jeśli jesteś w sieci, każde urządzenie w tej sieci jest zagrożone.

    Oprogramowanie ransomware może infiltrować Twoje komputery, tablety, a nawet smartfony. Jeśli więc myślisz, że Twoje urządzenie z systemem iOS jest bezpieczne przed oprogramowaniem ransomware, powinieneś być tego świadomy. Ogólnie rzecz biorąc, wszystkie urządzenia są podatne na ataki ransomware, ale niektóre są bardziej podatne na ataki niż inne.

    Użytkownicy iOS są zwykle bezpieczniejsi niż inni użytkownicy urządzeń, ale nadal możesz napotkać oprogramowanie ransomware, jeśli złamałeś swoje urządzenie. Jedną z technik używanych przez oszustów do przeprowadzania ataków ransomware jest uzyskanie danych uwierzytelniających iCloud dla użytkowników iOS, zablokowanie ich urządzeń, a następnie sprawienie, by urządzenia wyświetlały komunikat z żądaniem okupu.

    Nie czekaj więc na ZATRZYMAJ wirusa, aby dostać się do twojego systemu. Przy rosnących liczbach takich ataków, musisz nadać priorytet profilaktyce. Oto typowe sposoby obrony przed atakami ransomware:

    1. Utwórz kopię zapasową ważnych plików

    Regularnie twórz kopie zapasowe komputera, aby zminimalizować przypadki utraty danych. Pliki te można przechowywać lokalnie w systemie offline lub w chmurze. Dzięki temu rozwiązaniu kopia zapasowa Twoich informacji zostanie utworzona w bezpiecznym miejscu, wolnym od hakerów. Co więcej, możesz łatwo odzyskać swoje pliki, nawet jeśli Twoje urządzenie zostanie zainfekowane oprogramowaniem ransomware.

    2. Unikaj wymagań dotyczących instalacji wyskakujących okienek

    Powinieneś zawsze traktować wyskakujące okienka jak wroga, zwłaszcza jeśli otrzymujesz je po połączeniu z Internetem. Jeśli pojawi się wyskakujące okienko z prośbą o pobranie lub zaktualizowanie wtyczki, natychmiast je zamknij. Może to być złośliwy obraz próbujący zinfiltrować Twoje urządzenie za pomocą oprogramowania ransomware.

    3. Zaktualizuj swój program antywirusowy

    Aby bronić się przed bezlitosnym oprogramowaniem ransomware, zainstaluj najwyższej jakości program antywirusowy. Nowe warianty oprogramowania ransomware są wydawane co miesiąc, więc musisz aktualizować swój program antywirusowy.

    4. Zachowaj ostrożność podczas klikania linków

    Jak być może już wiesz, oszustwa phishingowe są nadal główną drogą, którą hakerzy wykorzystują do rozpowszechniania wirusa STOP. Dlatego powinieneś sprawdzić swoje obrazy e-mail przed kliknięciem jakiegokolwiek linku lub załącznika w tych e-mailach, nawet jeśli wydają się nieszkodliwe.

    5. Unikaj pirackich aplikacji

    Chociaż istnieje kilka legalnych rynków oprogramowania komputerowego, zewnętrzne sklepy z aplikacjami mają reputację hotspotów hakerów. Dlatego podczas instalowania aplikacji lepiej trzymać się zaufanych obrazów, takich jak Apple App Store, Microsoft Store lub Google Play Store.

    6. Aktualizuj swoje aplikacje i systemy operacyjne

    Oprogramowanie ransomware często wykorzystuje luki w zabezpieczeniach systemu, więc nie możemy przestać podkreślać, jak ważne jest aktualizowanie komputera. Upewnij się, że jest bezpieczny dzięki regularnym łatkom i aktualizacjom zabezpieczeń.

    7. Utwórz punkty przywracania i odzyskiwania

    Jeśli jesteś użytkownikiem systemu Windows, utwórz punkty przywracania za pomocą funkcji przywracania systemu. W przypadku, gdy wirus zaszyfruje niektóre z twoich plików, możesz powrócić do poprzedniego punktu roboczego.

    8. Wymuszaj solidne zabezpieczenia hasłem

    Statystyki pokazują, że zwykły użytkownik komputera używa tych samych poświadczeń logowania w wielu witrynach. Jeszcze bardziej niepokojące jest to, że jedna trzecia z nich używa znacznie słabego hasła, co jeszcze bardziej ułatwia hakerom penetrację. Jasne, nie zawsze jest łatwo zapamiętać kilka haseł do różnych kont, ale możesz rozwiązać ten problem, korzystając z systemu zarządzania hasłami.

    9. Blokuj podejrzane adresy e-mail na swoim serwerze

    Możesz odfiltrować podejrzane wiadomości e-mail, odrzucając wszystkie wiadomości z wykonywalnymi załącznikami. Możesz to poprawić, ustawiając serwer poczty tak, aby odrzucał adresy znanych spamerów. Nawet jeśli nie masz własnego serwera poczty, Twoja usługa bezpieczeństwa najprawdopodobniej pozwoli Ci filtrować przychodzące wiadomości.

    Możesz nawet poprawić bezpieczeństwo poczty e-mail, dodając kontrolę antywirusową na poziomie serwera poczty. Zainstaluj program antywirusowy na serwerze poczty e-mail, aby działał jako zabezpieczenie.

    10. Blokowanie podatnych na ataki wtyczek

    Cyberprzestępcy mogą użyć kilku wtyczek, aby dostać się do komputera. Najczęstsze z nich to Flash i Java, ponieważ są łatwe do zaatakowania i są standardem w większości witryn. Z tego powodu staraj się je regularnie aktualizować. Alternatywnie możesz je całkowicie zablokować.

    Ostateczne przemyślenia

    Mam nadzieję, że nasz przewodnik usuwania wirusa STOP pomógł Ci przywrócić skradzione pliki. Nawet po przywróceniu systemu zalecamy przeskanowanie systemu potężnym programem anty-malware. W większości przypadków nie znajdziesz pozostałości złośliwego oprogramowania, ale nie zaszkodzi podwójne sprawdzenie.

    Ponadto zdecydowanie zalecamy zapobieganie przedostawaniu się oprogramowania ransomware do komputera. Pamiętaj więc, aby ćwiczyć bezpieczne surfowanie, być na bieżąco, często tworzyć kopie zapasowe plików, utrzymywać aktywny i aktualny program antywirusowy oraz instalować aplikacje z wiarygodnych obrazów.


    Wideo YouTube.: Co to jest oprogramowanie ransomware STOP i jak zapobiegać przyszłym atakom

    04, 2024