Djvu ransomware

Ook bekend als: Djvu virus
Verspreiding: Matig
Schadeniveau: Ernstig

Djvu ransomware verwijderingsinstructies

Wat is Djvu?

Djvu is een gevaarlijk virus uit de STOP malware-familie. Het werd eerst ontdekt door onderzoeker Michael Gillespie. Het is gecategoriseerd als ransomware en ontworpen om bestanden te vergrendelen (versleutelen) met behulp van een cryptografisch algoritme. Djvu hernoemt elk gecodeerd bestand door de extensie ".djvu" of ".djvu*" toe te voegen (geüpdatete varianten van deze ransomware gebruiken de extensie ".djvuu", ".udjvu", ".djvuq", ".uudjvu", ".djvus", ".djuvt", ".djvur", en ".DJVUT" voor gecodeerde bestanden). Zo wordt bijvoorbeeld, "1.jpg" hernoemd naar "1.jpg.djvu" of "1.jpg.djvu*". Alle Djvu-slachtoffers krijgen een losgeldbericht in een "_openme.txt"-tekstbestand.

Volgens het losgeldbericht van de ontwikkelaars van Djvu zijn alle bestanden (foto's, documenten, databases, documenten, etc.) versleuteld met behulp van een sterk encryptie-algoritme. Om ze terug te herstellen, worden de slachtoffers aangemoedigd om een decryptietool aan te schaffen (in feite losgeld te betan). Ze verstrekken twee e-mailadressen [email protected] en [email protected]), waarvan er een moet worden gebruikt wanneer u contact opneemt met de ontwikkelaars van Djvu. Ze kennen ook een persoonlijke ID toe voor gebruik in het onderwerp van de e-mail, zodat cybercriminelen individuele slachtoffers kunnen identificeren. Wanneer ze gecontacteerd worden, zullen ze waarschijnlijk een Bitcoin-adres (of andere cryptografische portemonnee) doorgeven voor het overmaken van de losgeldbetaling. Volgens de ontwikkelaars van de ransomwaren bieden ze 50% korting voor slachtoffers die binnen 72 uur na de encryptie contact met hen opnemen. Bovendien bieden ze gratis decryptie aan van één bestand aan als 'bewijs' dat ze dit inderdaad kunnen en dat ze betrouwbaar zijn. De cybercriminelen achter dit kwaadaardige programma waarschuwen slachtoffers ook voor het gebruik van andere decoderingstools, omdat dit permanent gegevensverlies zou veroorzaken. De mensen die deze infecties ontwerpen, gebruiken meestal cryptografieën die unieke sleutels genereren en bewaren deze vaak op servers op afstand die door hen worden beheerd. Daarom kunnen alleen de ontwikkelaars van Djvu hun slachtoffers decoderingssleutels leveren. Deze ransomware is dus 'uncrackable' en er zijn op dit moment geen tools die gratis kunnen helpen bij het ontsleutelen. Merk op dat de meeste cybercriminelen in ieder geval niet te vertrouwen zijn. Zij bieden geen decoderingssleutels of -gereedschappen aan, zelfs niet als aan hun losgeldeisen wordt voldaan. In deze gevallen is de enige gratis manier om bestanden te herstellen, het gebruik van een bestaande gegevensback-up.

Screenshot van een bericht dat gebruikers aanmoedigt om losgeld te betalen en zo hun gecompromitteerde gegevens te laten decoderen:

Djvu decryptie-instructies

Dit ransomware-type virus lijkt erg op .shadow (het bericht met de vraag om losgeld is identiek), maar andere infecties van dit type (zoals .SYS en Mercury) lijken ook erg op elkaar. De meeste ransomwarevirussen zijn ontworpen om gegevens te versleutelen en om losgeld te eisen. De enige verschillen zijn het gebruikte cryptografie-algoritme (symmetrisch of asymmetrisch) om de bestanden te versleutelen en de kosten van de decoderingssleutel of -tool. Helaas is decodering zonder betrokkenheid van bepaalde ransomware-ontwikkelaars onmogelijk, tenzij het programma nog in ontwikkeling is of bugs/fouten bevat. Om gegevensverlies door deze virussen te voorkomen is het aanbevolen regelmatig back-ups te maken en deze op te slaan op externe servers of niet-aangesloten opslagapparaten.

Hoe besmette ransomware mijn computer?

Er zijn verschillende populaire mDvjuodes om ransomware-programma's zoals Djvu te verspreiden, maar het is onbekend hoe cybercriminelen deze specifieke infectie precies verspreiden. Gewoonlijk verspreiden ransomware-ontwikkelaars malware via onbetrouwbare downloadbronnen, valse software updaters, spamcampagnes en kwaadaardige programma's zoals trojans. Enkele voorbeelden van onbetrouwbare software-downloadbronnen zijn: peer-to-peer netwerken (zoals torrent clients, eMule), freeware download websites, bestandshostingdiensten, allerlei onofficiële websites, enz. Door gebruik te maken van deze bronnen presenteren cybercriminelen hun kwaadaardige programma's als legitiem en misleiden ze mensen zodat die zelf risicovolle infecties (of andere ongewenste apps) downloaden. Voor het downloaden en installeren van kwaadaardige programma's worden niet-officiële software-updaters gebruikt (die valse updates aanbieden in plaats van de verwachte/beloofde software-updates). Deze tools zijn in staat om bugs/fouten van verouderde software te exploiteren. Spamcampagnes worden gebruikt om mensen te misleiden zodat die de gepresenteerde kwaadaardige bijlagen of het openen van weblinks die leiden tot ongewenste softwaredownloads en/of -installaties. Deze bijlagen zijn vaak MS Office-documenten (zoals Word, Excel, enz.), archiefbestanden (ZIP, RAR, enz.), PDF-documenten, uitvoerbare (.exe)-bestanden, enzovoort. Trojans paarden zijn kwaadaardige programma's die, wanneer ze geïnstalleerd worden kettinginfecties veroorzaken (en andere infecties verspreiden).

Overzicht risico:
Naam Djvu virus
Bedreigingstype Ransomware, Cryptovirus, bestandenvergrendelaar
Symptomen U kunt geen bestanden openen die zijn opgeslagen op uw computer, voorheen functionele bestanden hebben nu een andere extensie, bijvoorbeeld my.docx.locked. Een bericht met de vraag om losgeld wordt weergegeven op uw bureaublad. Cybercriminelen vragen om een losgeld te betalen (meestal in bitcoins) en uw bestanden te ontgrendelen.
Distributie mDvjuodes Geïnfecteerde e-mailbijlagen (macro's), torrent-websites, schadelijke advertenties.
Schade Alle bestanden zijn gecodeerd en kunnen niet worden geopend zonder losgeld te betalen. Extra trojans en malware-infecties kunnen samen met een ransomware-infectie worden geïnstalleerd.
Verwijdering

Om Djvu virus verwijderen, adviseren onze malwareonderzoekers om uw computer te scannen met Spyhunter.
▼ Spyhunter Downloaden
Gratis scanner die controleert of uw computer geïnfecteerd is. Om malware te verwijderen, moet u de volledige versie van Spyhunter aankopen.

Hoe bescherm u zichzelf tegen besmettingen met ransomware?

Om ransomware-infecties (en andere risico's) te voorkomen, bestudeert u elke ontvangen e-mail zorgvuldig, vooral als deze bijlagen bevat. Als de e-mail irrelevant lijkt (en niet persoonlijk aan u gericht is), of wordt verzonden vanaf een onbekend/verdacht adres, download of open de bijlage of een webkoppeling dan niet. Gebruik alleen officiële software-update tools - geïmplementeerde functies of updateprogramma's die door officiële softwareontwikkelaars ter beschikking worden gesteld. Andere (niet-officiële) updateprogramma's/tools mogen niet worden vertrouwd. Download apps, bestanden (software) via officiële websites (of andere officiële bronnen). Gebruik geen kanalen van derden, omdat deze vaak worden gebruikt om malafide downloaders en installers of zelfs malware te verspreiden. Het is aanbevolen een betrouwbare anti-virus of anti-virus geïnstalleerd en actief te hebben. Deze tools schakelen allerlei bedreigingen en computerinfecties uit en detecteren en elimineren deze vaak voordat er schade wordt aangericht. Als uw computer al geïnfecteerd is met Djvu, raden wij u aan een scan uit te voeren met Spyhunter om deze ransomware automatisch te verwijderen.

Tekst gepresenteerd in Djvu ransomware tekstbestand ("_openme.txt"):

------------------------ AL JE BESTANDEN ZIJN GECODEERD, AL JE BESTANDEN ZIJN VERSLEUTELD....

Maak je geen zorgen, je kunt al je bestanden terugsturen!
Al uw bestandsdocumenten, foto's, databases en andere belangrijke documenten worden versleuteld met de krachtigste encryptie en unieke sleutel.
De enige manier om bestanden terug te halen is de aanschaf van een decoderingstool en een unieke sleutel.
Deze software zal al uw gecodeerde bestanden decoderen.
Welke garanties geven wij u?
U kunt een van uw versleutelde bestanden vanaf uw PC versturen en wij decoderen het gratis.
Maar we kunnen slechts 1 bestand gratis decoderen. Bestand mag geen waardevolle informatie bevatten
Probeer niet om tools van derden te gebruiken om uw bestanden te decoderen, omdat het uw bestanden zal vernietigen.
Korting van 50% beschikbaar als u de eerste 72 uur contact met ons opneemt.


Om deze software te krijgen moet u op onze e-mail schrijven:
[email protected]

Reserveer een e-mail adres om contact met ons op te nemen:
[email protected]

Uw persoonlijke ID:
13A2jxBsekmc0PYWc4TKPCr1SKPCr1SKC0myQsZj6GVAPi2VEPaa4

Screenshot van door Djvu versleitelde bestanden (".djvu" extensie):

Files encrypted by Djvu

Update 2 januari 2019 - Onlangs zijn er een aantal meldingen van gebruikers geweest dat hun computers geïnfecteerd zijn met Djvu ransomware na het downloaden van KMSpico Windows cracking tool van de officiële kmspico(....)com website. De meeste software cracking tools zijn kwaadaardig en nep - ze worden gebruikt om malware te verspreiden in plaats van echte waarde te geven. Wat meer is, realiseren veel gebruikers zich niet dat het gebruik van software scheuren wordt beschouwd als een diefstal, aangezien u de activering omzeilen en voorkomen dat het betalen voor de werkelijke software-ontwikkelaar. Het maakt niet uit of het een besturingssysteem of een ander programma is - je moet nooit illegale software gebruiken.

Update 17 januari 2019 - Michael Gillespie heeft zijn STOPDecrypter bijgewerkt die nu in staat is om gegevens te herstellen met de volgende uitbreidingen: .djvu", ".djvuq", ".djvur", ".djvut", ".djvuu", ".pdff", ".pdff", ".tfudeq", ".tfudeq", ".tro", ".udjvu", ".tfudet". U kunt de decrypter downloaden door op deze link te klikken.

Screenshot van de STOPDecrypter:

STOPDecrypter by Michael Gillespie

Maar Michael zelf wijst erop dat:

Deze decrypter werkt momenteel alleen voor de persoonlijke ID 6se9RaIxXF9m70zWmx7nL3bVRp691w4SNY8UCir0 (de offline sleutel die gebruikt wordt als de malware er niet in slaagt om een sleutel van de server te krijgen), of als u de sleutel heeft.

Als u een sleutel van kNN of mijzelf heeft gekregen, kunt u deze invoeren via de optie Setting -> Set Djvu key; merk op dat het invoeren van een sleutel die niet correct is, de gegevens zal vernietigen, dus probeer niet "slim" te zijn. Voor "Personal ID", zal het ofwel de 40-tekens string aan het einde van de bestanden accepteren (niet die tussen haakjes, de string vlak daarvoor), of de 43-tekens string in het losgeldbericht. De bruteforcer zal deze variant weigeren omdat er op dit moment geen manier is om de sleutel te bruteforcen, verspil daar dus geen tijd mee (de functie is voor de .puma* varianten, en is niet echt een "bruteforce").

De decrypter zal alleen proberen om een bestand met een bekende ID te decrypteren (de hardcoded sleutel of de door u verstrekte sleutel); alle andere bestanden zullen worden gerapporteerd en gelogd, met instructies om het te archiveren in de hoop op toekomstige decryptie.

Als de decryptor ID's detecteert die hij niet kon decoderen, zal hij ze weergeven, samen met uw MAC-adressen om zo eenvoudige archivering mogelijk te maken (ervan uitgaande dat het wordt uitgevoerd vanaf de geïnfecteerde PC). Er wordt ook een log voor u gemaakt.

Djvu ransomware verwijdering:

Djvu virus onmiddellijk en automatisch verwijderen: Het handmatig verwijderen van malware kan een lang en gecompliceerd proces zijn, en soms is hier professionele computerkennis voor nodig. Spyhunter is een professionele tool voor het automatisch verwijderen van malware, en is aanbevolen voor het verwijderen van Djvu virus. Download het door op de knop hieronder te klikken:
Spyhunter DOWNLOADEN De gratis scanner controleert of je computer besmet is. Om malware te verwijderen moet je een volledige versie kopen van Spyhunter. Door het downloaden van software op deze website verklaar je je akkoord met ons privacybeleid en onze algemene voorwaarden.

Snelmenu:

Stap 1

Windows XP en Windows 7 gebruikers: Start uw computer in veilige modus. Klik op start, klik op 'Sluit af', klik op 'Opnieuw opstarten' en klik op OK. Druk tijdens het opstarten van de computer meerdere malen op de F8-toets op uw toetsenbord totdat u het menu 'Windows opties' ziet en selecteer vervolgens Veilige modus met netwerkmogelijkheden in de lijst.

Veilige Modus met Netwerk

Video die toont hoe Windows 7 te starten in 'Veilige Modus met Netwerk':

Windows 8 gebruikers: Ga naar het Windows 8 Start Scherm, typ Geavanceerd, in de zoekresultaten selecteer je Instellingen. Klik op geavanceerde startopties, in het geopende 'Algemene PC-instellingen' scherm selecteer je Geavanùceerde Opstart. Klik op de 'Nu herstarten'-knop. Je computer zal nu herstarten in het 'Geavanceerde Opstartopties menu'. Klik op de 'Probleemoplosser'-knop, klik dan op de 'Geavanceerde Opties'-knop. In het geavanceeerde opties scherm klik op 'Opstartinstellingen'. Klik op de 'Herstarten'-knop. Je PC zal nu herstarten naar het Opstart Instellingen scherm. Druk 5 om in Veilige Modus met commando-prompt te starten.

Windows 8 Veilige Modus met Netwerk

Video die toont hoe Windows 8 te starten in 'Veilige Modus met Netwerk':

Windows 10 gebruikers: Klik op het Windows-logo en selecteer het Power-icoon. In het geopende menu klik je op herstarten terwijl je de Shift-knop ingedrukt houdt. In het 'Kies een optie'-scherm klik je op 'Problemen oplossen' en selecteer je de 'Geavanceerde opties'. In het 'Geavanceerde-opties menu selecteer je opstartinstellingen en klik je op de 'Herstarten'-knop. In het volgende scherm moet je op de F5-knop drukken. Zo zal je besturingssysteem in veilige modus met netwerk herstart worden.

windows 10 Veilige Modus met Netwerk

Video die toont hoe Windows 10 te starten in 'Veilige Modus met Netwerk':

Stap 2

Log in op het account dat besmet is met het Dvju virus. Start je internet browser en download een legitiem anti-spyware programma. Werk de anti-spyware software bij en start een volledige systeemscan.

Als je je computer niet kan starten in veilige modus met netwerk probeer dan systeemherstel uit te voeren.

Video die toont hoe het ransomware virus te verwijderen via de 'Veilige Modus met commando-prompt' en 'Systeemherstel':

1. Tijdens het opstartproces van je computer druk je verschillende keren op de F8 toets op je toetsenbord tot het Geavanceerde Opties menu van Windows verschijnt. Dan selecteer je Veilige Modus met commando-prompt uit de lijst en druk je op ENTER.

Herstart je computer in veilige Modus met Commando-prompt

2. Als de commando-prompt modus geladen is typ dan de volgende regel: cd restore en druk op ENTER.

systeemherstel via commando-prompt typ cd restore

3. Typ vervolgens deze regel: rstrui.exe en druk op ENTER.

systeemherstel via commando-prompt rstrui.exe

4. In het geopende venster klik 'Volgende'.

herstel systeembestanden en instellingen

5. Selecteer één van de beschikbare herstelpunten en klik 'Volgende' (dit zal je computer herstellen naar een eerdere tijd en datum, voor deze Dvju ransomware je PC geïnfiltreerd had).

selecteer een herstelpunt

6. In het geopende venster klik 'Ja'.

systeemherstel uitvoeren

7. Na het herstellen van je computer naar een eerdere datum download en scan je je PC met aanbevolen malware verwijderingssoftware om enige achtergebleven delen van de Dvju ransomware te verwijderen.

Om individuele bestanden te herstellen die werden versleuteld door deze ransomware zouden PC-gebruikers de Vorige Versie-functie van Windows kunnen proberen te gebruiken. Deze mDvjuode is effectief als de Systeem Herstel-functie geactiveerd was op het besmette besturingssysteem. Merk op dat sommige versies van de Dvju ransomware de schaduwvolume-kopies van bestanden verwijderen dus deze mDvjuode zal niet altijd werken.

Om een bestand te herstellen klik met de rechtermuisknop op het bestand, ga naar Eigenschappen en selecteer de Vorige Versie-tab. Als het geselecteerde bestand een herstelpunt heeft, selecteer dit dan en klik op de 'Herstellen'-knop.

Herstel bestanden veresleuteld door CryptoDefense

Als je je computer niet kan starten in veilige modus met netwerk (of met commando-prompt), herstart je computer met een hersteldisk. Sommige varianten van deze ransomware schakelen de veilige modus uit waardoor het verwijderen ervan moeilijker wordt. Om deze stap uit te voeren zal je toegang moeten hebben tot een andere computer.

Om de controle terug te krijgen over bestanden die werden versleuteld met Dvju, kan je ook een programma uitproberen genaamd Shadow Explorer. Meer informatie over hoe dit programma werkt kan je hier vinden.

shadow explorer screenshot

Om uw computer te beschermen tegen ransomware voor het versleutelen van bestanden, gebruikt u gerenommeerde antivirus- en antispywareprogramma's. Als een extra beveiligingsmDvjuode kunt u de programma's HitmanPro.Alert en EasySync CryptoMonitor gebruiken, die groepsbeleidsobjecten kunstmatig in het register implementeren om malafide programma's zoals Dvju ransomware te blokkeren.

Merk op dat de Windows 10 Fall Creators Update een "gecontroleerde toegang tot mappen"-functie bevat die ransomware kan helpen blokkeren. Deze functie beschermt automatisch bestanden in de mappen Documenten, Afbeeldingen, Video's, Muziek en Bureaublad.

gecontroleerde toegang tot mappen

Windows 10-gebruikers zouden deze update moeten installeren om hun data tegen ransomware te beschermen. Je vindt hier meer informatie over hoe u deze update kunt uitvoeren en voeg extra bescherming toe voor ransomware-infecties.

HitmanPro.Alert CryptoGuard - detecteert de versleuteling van bestanden en blokkeert dit automatisch:

hitmanproalert ransomware preventie applicatie

Malwarebytes Anti-Ransomware Beta gebruikt geavanceerde proactieve technologie om ransomware-activiteit te meten en meteen te stoppen - voordat gebruikersbestanden getroffen worden:

malwarebytes anti-ransomware

  • De beste manier om schade door ransomware-besmettingen te voorkomen is het regelmatig nemen van backups. Meer informatie over online backup oplossingen en dataherstelsoftware vind je HIER.

Andere tools waarvan geweten is dat ze de Dvju ransomware kunnen verwijderen:

Bron: https://www.pcrisk.com/removal-guides/14183-djvu-ransomware