Abuse filter log

From Guild of Archivists
Abuse Filter navigation (Home | Recent filter changes | Examine past edits | Abuse log)
Details for log entry 321,013

03:18, 15 February 2023: LloydCorwin824 (talk | contribs) triggered filter 0, performing the action "edit" on Vvmm Virus âœ”ï¸ arquivos. Vvmm — Como Corrigir Recuperar ðŸâ€™» PC. Actions taken: Warn; Filter description: (examine)

Changes made in edit

 
Vvmm Virus ✔️ (arquivos .vvmm) — Como corrigir (+ recuperar 💻 PC)<br>O Vvmm usa uma chave única para cada vítima, com uma exceção:<br>Se o Vvmm não puder estabelecer uma conexão com seu servidor de comando e controle (C&C Server) antes de iniciar o processo de criptografia, ele usará a chave offline. Essa chave é a mesma para todas as vítimas, possibilitando descriptografar arquivos criptografados durante um ataque de ransomware.<br>Brendan Smith.<br>IT Security Expert.<br>Primeiro, escaneie seu PC com a ferramenta antivírus!<br>When we talk about the intrusion of unfamiliar programs into your computer’s work, the proverb "Forewarned is forearmed" describes the situation as accurately as possible. Gridinsoft Anti-Malware is exactly the tool that is always useful to have in your armory: fast, efficient, up-to-date. It is appropriate to use it as an emergency help at the slightest suspicion of infection.<br>Gridinsoft Anti-Malware 6-day trial available. EULA | Privacy Policy | Gridinsoft.<br>Subscribe to our Telegram channel to be the first to know about news and our exclusive materials on information security.<br>Reuni uma coleção completa de todas as soluções, dicas e práticas possíveis para neutralizar o vírus Vvmm e descriptografar arquivos . Em alguns casos, é fácil recuperar seus arquivos. E às vezes é simplesmente impossível.<br>Existem vários métodos universais para recuperar arquivos .EXT criptografados , que serão demonstrados abaixo. É vital ler todo o manual de instruções com atenção e certificar-se de que compreendeu tudo. Não pule nenhuma etapa. Cada uma dessas etapas é muito importante e deve ser concluída por você.<br>Vírus Vvmm ?<br>☝️ O Vvmm pode ser identificado corretamente como uma infecção por ransomware STOP/DJVU.<br>Vvmm.<br>🤔 O vírus Vvmm é um ransomware originário da família DJVU/STOP. Seu objetivo principal é criptografar arquivos que são importantes para você. Depois que o vírus ransomware pede às suas vítimas uma taxa de resgate ($ 490 – $ 980) em BitCoin.<br>O ransomware Vvmm é um tipo específico de malware que criptografa seus arquivos e força você a pagar para restaurá-los. A família Djvu/STOP ransomware foi revelada e analisada pela primeira vez pelo analista de vírus Michael Gillespie.<br>Vvmm virus is similar to other DJVU ransomware like: Pozd, Pozq, Powd. This virus encrypt all popular file types and adds its particular ".vvmm" extension into all files. For example, the file "1.jpg", will be changed into "1 .jpg.vvmm ". As soon as the encryption is accomplished, virus generates a special message file " _readme.txt " and drop it into all folders that contain the modified files.<br>A imagem abaixo dá uma visão clara de como ficam os arquivos com extensão ".vvmm":<br>Vvmm Arquivo (STOP/DJVU Ransomware)<br>Criptografou a maioria dos seus arquivos (fotos, vídeos, documentos) e adicionou uma extensão ".vvmm" específica; Pode excluir cópias do Volume Shadow para impossibilitar as tentativas da vítima de restaurar dados; Adiciona uma lista de domínios ao arquivo HOSTS para bloquear o acesso a determinados sites relacionados à segurança; Instala um Trojan para roubo de senha no sistema, como Vidar Stealer ou Ladrão do RedLine; Gerencia a instalação de um backdoor do SmokeLoader;<br>Este texto solicitando o pagamento é para recuperar os arquivos via chave de descriptografia:<br>_readme.txt (STOP/DJVU Ransomware) – O alerta assustador exigindo que os usuários paguem o resgate para descriptografar os dados codificados contém esses avisos frustrantes.<br>O Vvmm ransomware chega como um conjunto de processos destinados a realizar diferentes tarefas no computador da vítima. Um dos primeiros a serem lançados é o winupdate.exe, um processo complicado que exibe um falso prompt de atualização do Windows durante o ataque. Isso serve para convencer a vítima de que uma desaceleração repentina do sistema é causada por uma atualização do Windows. No entanto, ao mesmo tempo, o ransomware executa outro processo (geralmente nomeado por quatro caracteres aleatórios) que inicia a varredura do sistema em busca de arquivos de destino e os criptografa. Em seguida, o ransomware exclui as cópias de sombra de volume do sistema usando o seguinte comando CMD:<br>vssadmin.exe Delete Shadows /All /Quiet.<br>Uma vez excluído, torna-se impossível restaurar o estado anterior do computador usando pontos de restauração do sistema. O problema é que os operadores de ransomware estão se livrando de qualquer método baseado no sistema operacional Windows que possa ajudar a vítima a restaurar arquivos gratuitamente. Além disso, os criminosos modificam o arquivo HOSTS do Windows adicionando uma lista de domínios a ele e mapeando-os para o IP localhost. Como resultado, a vítima encontrará um erro DNS_PROBE_FINISHED_NXDOMAIN ao acessar um dos sites bloqueados.<br>Percebemos que o ransomware tenta bloquear sites que publicam vários guias de instruções para usuários de computador. É evidente que, ao restringir domínios específicos, os criminosos estão tentando impedir que a vítima acesse informações relevantes e úteis relacionadas a ataques de ransomware online. O vírus também salva dois arquivos de texto no computador da vítima que fornecem detalhes relacionados ao ataque – a chave de criptografia pública e o ID pessoal da vítima. Esses dois arquivos são chamados de bowsakkdestx.txt e PersonalID.txt .<br>Depois de todas essas modificações, o malware não para. Variantes do STOP/DJVU tendem a soltar o Trojan de roubo de senha Vidar em sistemas comprometidos. Essa ameaça tem uma longa lista de recursos, como:<br>Roubar Steam, Telegram, login/senha do Skype; Roubar carteiras de criptomoedas; Baixar malware no computador e executá-lo; Roubar cookies do navegador, senhas salvas, histórico de navegação e muito mais; Visualizar e manipular arquivos no computador da vítima; Permitir que os hackers executem outras tarefas remotamente no computador da vítima.<br>O algoritmo de criptografia usado pelo ransomware DJVU/STOP é o AES-256. Portanto, se seus documentos foram criptografados com uma chave de descriptografia online, isso é totalmente diferente. A triste realidade é que é impossível descriptografar os arquivos sem a chave exclusiva.<br>Caso o Vvmm funcione no modo online, é impossível para você obter acesso à chave AES-256. Ele é armazenado em um servidor remoto de propriedade dos fraudadores que promovem o vírus Vvmm.<br>Para receber a chave de descriptografia, o pagamento deve ser de $ 980. Para obter os detalhes do pagamento, as vítimas são incentivadas pela mensagem a entrar em contato com as fraudes por  comércio de cópia criptográfica e-mail (support@fishmail.top).<br>A mensagem do ransomware informa as seguintes informações:<br>ATTENTION! Don't worry, you can return all your files! All your files like photos, databases, documents and other important are encrypted with strongest encryption and unique key. The only method of recovering files is to purchase decrypt tool and unique key for you. This software will decrypt all your encrypted files. What guarantees you have? You can send one of your encrypted file from your PC and we decrypt it for free. But we can decrypt only 1 file for free. File must not contain valuable information. You can get and look video overview decrypt tool: https://we.tl/t-WJa63R98Ku Price of private key and decrypt software is $980. Discount 50% available if you contact us first 72 hours, that's price for you is $490. Please note that you'll never restore your data without payment. Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours. To get this software you need write on our e-mail: support@fishmail.top Reserve e-mail address to contact us: datarestorehelp@airmail.cc Your personal ID: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX.<br>Não pague pelo Vvmm!<br>Por favor, tente usar os backups disponíveis ou a ferramenta Decrypter.<br>O arquivo _readme.txt também indica que os proprietários do computador devem entrar em contato com os representantes do Vvmm durante 72 horas a partir do momento em que os arquivos foram criptografados. Com a condição de entrar em contato em até 72 horas, os usuários terão um desconto de 50%. Assim, o valor do resgate será minimizado para $ 490). No entanto, fique longe de pagar o resgate!<br>Eu recomendo fortemente que você não entre em contato com essas fraudes e não pague. A solução de trabalho mais real para recuperar os dados perdidos – apenas usando os backups disponíveis ou use o Decrypter ferramenta.<br>A peculiaridade de todos esses vírus aplica um conjunto semelhante de ações para gerar a chave de descriptografia exclusiva para recuperar os dados criptografados.<br>Assim, a menos que o ransomware ainda esteja em fase de desenvolvimento ou possua algumas falhas difíceis de rastrear, recuperar manualmente os dados criptografados é algo que você não pode realizar. A única solução para evitar a perda de seus dados valiosos é fazer backups regulares de seus arquivos cruciais.<br>Observe que, mesmo que você mantenha esses backups regularmente, eles devem ser colocados em um local específico sem vadiagem, não sendo conectados à sua estação de trabalho principal.<br>Por exemplo, o backup pode ser mantido na unidade flash USB ou em algum armazenamento de disco rígido externo alternativo. Opcionalmente, você pode consultar a ajuda do armazenamento de informações online (nuvem).<br>Desnecessário mencionar, quando você mantém seus dados de backup em seu dispositivo comum, eles podem ser criptografados da mesma forma, assim como outros dados.<br>Por esse motivo, localizar o backup em seu PC principal certamente não é uma boa ideia.<br>Como fui infectado?<br>Ransomware tem vários métodos para serem incorporados ao seu sistema. Mas realmente não importa qual método foi usado no seu caso.<br>Ataque Vvmm após uma tentativa de phishing bem-sucedida.<br>N o entanto, estes são os vazamentos comuns através dos quais ele pode ser injetado em seu PC:<br>instalação oculta junto com outros aplicativos, principalmente os utilitários que funcionam como freeware ou shareware; link duvidoso em e-mails de spam que levam ao instalador de vírus recursos de hospedagem on-line gratuitos; usando recursos ilegais ponto a ponto (P2P) para baixar software pirata.<br>Houve casos em que o vírus Vvmm foi disfarçado como alguma ferramenta legítima, por exemplo, nas mensagens exigindo iniciar algum software indesejado ou atualizações do navegador. Normalmente, é assim que algumas fraudes online tentam forçá-lo a instalar o ransomware Vvmm manualmente, fazendo com que você participe diretamente desse processo.<br>Certamente, o alerta de atualização falso não indicará que você realmente vai injetar o ransomware. Esta instalação será ocultada sob algum alerta mencionando que supostamente você deve atualizar o Adobe Flash Player ou algum outro programa duvidoso.<br>Claro, os aplicativos quebrados também representam o dano. O uso de P2P é ilegal e pode resultar na injeção de malware grave, incluindo o ransomware Vvmm.<br>Para resumir, o que você pode fazer para evitar a injeção do ransomware Vvmm em seu dispositivo? Mesmo que não haja 100% de garantia para evitar que seu PC seja danificado, existem algumas dicas que quero dar a você para evitar a penetração do Vvmm. Você deve ser cauteloso ao instalar software livre hoje.<br>Certifique-se de sempre ler o que os instaladores oferecem além do programa principal gratuito. Evite abrir anexos de e-mail duvidosos. Não abra arquivos de destinatários desconhecidos. Obviamente, seu programa de segurança atual deve estar sempre atualizado.<br>O malware não fala abertamente sobre si mesmo. Ele não será mencionado na lista de seus programas disponíveis. No entanto, ele será mascarado por algum processo malicioso executado regularmente em segundo plano, a partir do momento em que você iniciar seu PC.<br>Como remover vírus Vvmm?<br>Além de codificar os arquivos da vítima, o vírus Vvmm também começou a instalar o Vidar Stealer no computador para roubar credenciais de contas, carteiras de criptomoedas, arquivos de desktop e muito mais. 4.<br>Razões pelas quais eu recomendaria o GridinSoft 5.<br>Não há melhor maneira de reconhecer, remover e prevenir ransomware do que usar um software anti-malware da GridinSoft 6 .<br>Baixe a ferramenta de remoção.<br>Você pode baixar o GridinSoft Anti-Malware clicando no botão abaixo:<br>Execute o arquivo de configuração.<br>Quando o download do arquivo de instalação terminar, clique duas vezes no arquivo setup-antimalware-fix.exe para instalar o GridinSoft Anti-Malware em seu sistema.<br>Um Controle de Conta de Usuário solicitando que você permita que o GridinSoft Anti-Malware faça alterações em seu dispositivo.  In the event you cherished this post as well as you want to get more information about criptografia de cópia generously pay a visit to the web-page. Então, você deve clicar em "Sim" para continuar com a instalação.<br>Pressione o botão "Instalar".<br>Uma vez instalado, o Anti-Malware será executado automaticamente.<br>Aguarde a conclusão.<br>O GridinSoft Anti-Malware começará automaticamente a escanear seu computador em busca de infecções Vvmm e outros programas maliciosos. Esse processo pode levar de 20 a 30 minutos, então sugiro que você verifique periodicamente o status do processo de verificação.<br>Clique em "Limpar agora".<br>Quando a verificação for concluída, você verá a lista de infecções que o GridinSoft Anti-Malware detectou. Para removê-los, clique no botão "Limpar agora" no canto direito.<br>Trojan Killer para instâncias especiais.<br>Em alguns casos, o Vvmm ransomware pode bloquear a execução de arquivos de instalação de diferentes programas anti-malware. Nessa situação, você precisa utilizar a unidade removível com uma ferramenta antivírus pré-instalada.<br>Como descriptografar arquivos .vvmm?<br>Solução de restauração para grandes " arquivos .vvmm "<br>Tente remover a extensão .vvmm em alguns arquivos GRANDES e abri-los. Ou o ransomware Vvmm leu e não criptografou o arquivo, ou bugou e não adicionou o marcador de arquivo. Se seus arquivos forem muito grandes (2 GB+), o último é o mais provável. Por favor, deixe-me saber nos comentários se isso funcionará para você.<br>As extensões mais recentes foram lançadas no final de agosto de 2019, depois que os criminosos fizeram alterações. Isso inclui Nuow, Nuis, Nury, etc.<br>Como resultado das alterações feitas pelos criminosos, o STOPDecrypter não é mais suportado. Ele foi removido e substituído pelo Emsisoft Decryptor for STOP Djvu Ransomware desenvolvido pela Emsisoft e Michael Gillespie.<br>Você pode baixar a ferramenta de descriptografia gratuita aqui: Decodificador para STOP Djvu.<br>Baixe e execute a ferramenta de descriptografia.<br>Selecione as pastas para descriptografia.<br>Clique no botão "Descriptografar".<br>O Emsisoft Decryptor pode exibir mensagens diferentes após uma tentativa fracassada de restaurar seus arquivos vvmm:<br>✓ Error: Unable to decrypt file with ID: [your ID]<br>Não há nenhuma chave de descriptografia correspondente no banco de dados do decodificador Emsisoft.<br>✓ No key for New Variant online ID: [your ID]<br>Aviso: este ID parece ser um ID online, a descriptografia é impossível.<br>Seus arquivos originais foram criptografados com uma chave online. Portanto, ninguém mais tem o mesmo par de chaves de criptografia/descriptografia. A recuperação de arquivos vvmm sem pagar os criminosos é impossível. 🙁<br>✓ Result: No key for new variant offline ID: [example ID]<br>Este ID parece ser um ID offline. A descriptografia pode ser possível no futuro.<br>Uma chave offline foi usada, mas os arquivos não puderam ser restaurados (a chave de descriptografia offline ainda não está disponível). Mas receber esta mensagem é uma boa notícia para você, porque pode ser possível restaurar seus arquivos vvmm no futuro. 🙂 Pode levar algumas semanas ou meses até que a chave de descriptografia seja encontrada e carregada no decodificador. Siga as atualizações sobre as versões descriptografáveis do DJVU aqui.<br>✓ O nome remoto não pôde ser resolvido.<br>É uma indicação de um problema de DNS no seu PC. Nossa primeira recomendação é redefinir seu arquivo HOSTS de volta ao padrão.<br>Como restaurar arquivos .vvmm?<br>Em alguns casos, o Vvmm ransomware não é uma desgraça para seus arquivos…<br>O recurso de mecanismo de criptografia do ransomware Vvmm é o próximo: ele criptografa cada arquivo byte por byte e, em seguida, salva uma cópia do arquivo, excluindo (e não substituindo !) o arquivo original. Assim, as informações da localização do arquivo no disco físico são perdidas, mas o arquivo original não é excluído do disco físico. A célula, ou o setor onde esse arquivo foi armazenado, ainda pode conter esse arquivo, mas ele não é listado pelo sistema de arquivos e pode ser substituído por dados que foram carregados nesse disco após a exclusão. Assim, é possível recuperar seus arquivos usando um software especial.<br>I recently had my pc infected by the Vvmm virus. It managed to bypass 2 Antivirus software and 2 malware fighters.<br>Anyway, after realizing it was an online algorithm, it is impossible to retrieve my encrypted files. I also had my backup drive plugged in at the time of the virus, and this was also infected, or so I thought. Every folder within my backup drive had been infected and was encrypted. However, despite losing some important files, I retrieved almost 80% of my 2TB storage.<br>When I started going through the folders, I noticed the readme.txt ransom note in every folder. I opened some of the folders and found that all files that were not in a subfolder within that folder had been encrypted. However, I found a flaw and glimmer of hope when I went into the subfolders in other folders and found that these files had not been encrypted. Every folder within my c and d drives, including subfolders, had been encrypted, but this was not the case with the backup drive. Having subfolders created within a folder has saved 80% of my data.<br>As I said, I believe this to be only a small loophole on a backup drive. I’ve since found a further 10 % of my data on another hard drive on a different pc. So my advice is if you use a backup drive, create subfolders. I was lucky, I guess. But I was also unlucky that the virus hit as I was transferring some files from my backup.<br>Hopefully, this can help some other people in my situation.<br>Some pointers for recovery repair of Vvmm files (true for all STOP/DJVU variants):<br>Recuperando seus arquivos com PhotoRec.<br>PhotoRec é um programa de código aberto, criado originalmente para recuperação de arquivos de discos danificados ou para recuperação de arquivos caso sejam excluídos. No entanto, com o passar do tempo, este programa conseguiu recuperar os arquivos de 400 extensões diferentes. Portanto, ele pode ser usado para recuperação de dados após o ataque de ransomware.<br>Primeiro, você precisa baixar este aplicativo. É 100% gratuito, mas o desenvolvedor afirma que não há garantia de que seus arquivos serão recuperados. PhotoRec é distribuído em um pacote com outro utilitário do mesmo desenvolvedor – TestDisk. O arquivo baixado terá o nome TestDisk, mas não se preocupe. Os arquivos PhotoRec estão dentro.<br>Para abrir o PhotoRec, você precisa encontrar e abrir o arquivo "qphotorec_win.exe" . Nenhuma instalação é necessária – este programa tem todos os arquivos necessários dentro do arquivo, portanto, você pode encaixá-lo em sua unidade USB e tentar ajudar seu amigo/pais/qualquer pessoa que foi atacada por DJVU/STOP ransomware.<br>Após o lançamento, você verá a tela mostrando a lista completa de seus espaços em disco. No entanto, essas informações provavelmente são inúteis, porque o menu necessário é colocado um pouco mais alto. Clique nesta barra e escolha o disco que foi atacado pelo ransomware.<br>Depois de escolher o disco, você precisa escolher a pasta de destino para os arquivos recuperados. Este menu está localizado na parte inferior da janela do PhotoRec. A melhor decisão é exportá-los em pen drive ou qualquer outro tipo de disco removível.<br>Em seguida, você precisa especificar os formatos de arquivo. Essa opção também está localizada na parte inferior. Como foi mencionado, PhotoRec pode recuperar os arquivos de cerca de 400 formatos diferentes.<br>Finalmente, você pode iniciar a recuperação de arquivos pressionando o botão "Pesquisar". Você verá a tela onde os resultados da verificação e recuperação são mostrados.

Action parameters

VariableValue
Edit count of the user (user_editcount)
0
Name of the user account (user_name)
'LloydCorwin824'
Age of the user account (user_age)
81376
Groups (including implicit) the user is in (user_groups)
[ 0 => '*', 1 => 'user', 2 => 'autoconfirmed' ]
Page ID (page_id)
0
Page namespace (page_namespace)
0
Page title (without namespace) (page_title)
'Vvmm Virus âœ”ï¸ arquivos. Vvmm — Como Corrigir Recuperar ðŸâ€™» PC'
Full page title (page_prefixedtitle)
'Vvmm Virus âœ”ï¸ arquivos. Vvmm — Como Corrigir Recuperar ðŸâ€™» PC'
Action (action)
'edit'
Edit summary/reason (summary)
''
Old content model (old_content_model)
''
New content model (new_content_model)
'wikitext'
Old page wikitext, before the edit (old_wikitext)
''
New page wikitext, after the edit (new_wikitext)
'Vvmm Virus ✔️ (arquivos .vvmm) — Como corrigir (+ recuperar 💻 PC)<br>O Vvmm usa uma chave única para cada vítima, com uma exceção:<br>Se o Vvmm não puder estabelecer uma conexão com seu servidor de comando e controle (C&C Server) antes de iniciar o processo de criptografia, ele usará a chave offline. Essa chave é a mesma para todas as vítimas, possibilitando descriptografar arquivos criptografados durante um ataque de ransomware.<br>Brendan Smith.<br>IT Security Expert.<br>Primeiro, escaneie seu PC com a ferramenta antivírus!<br>When we talk about the intrusion of unfamiliar programs into your computer’s work, the proverb "Forewarned is forearmed" describes the situation as accurately as possible. Gridinsoft Anti-Malware is exactly the tool that is always useful to have in your armory: fast, efficient, up-to-date. It is appropriate to use it as an emergency help at the slightest suspicion of infection.<br>Gridinsoft Anti-Malware 6-day trial available. EULA | Privacy Policy | Gridinsoft.<br>Subscribe to our Telegram channel to be the first to know about news and our exclusive materials on information security.<br>Reuni uma coleção completa de todas as soluções, dicas e práticas possíveis para neutralizar o vírus Vvmm e descriptografar arquivos . Em alguns casos, é fácil recuperar seus arquivos. E às vezes é simplesmente impossível.<br>Existem vários métodos universais para recuperar arquivos .EXT criptografados , que serão demonstrados abaixo. É vital ler todo o manual de instruções com atenção e certificar-se de que compreendeu tudo. Não pule nenhuma etapa. Cada uma dessas etapas é muito importante e deve ser concluída por você.<br>Vírus Vvmm ?<br>☝️ O Vvmm pode ser identificado corretamente como uma infecção por ransomware STOP/DJVU.<br>Vvmm.<br>🤔 O vírus Vvmm é um ransomware originário da família DJVU/STOP. Seu objetivo principal é criptografar arquivos que são importantes para você. Depois que o vírus ransomware pede às suas vítimas uma taxa de resgate ($ 490 – $ 980) em BitCoin.<br>O ransomware Vvmm é um tipo específico de malware que criptografa seus arquivos e força você a pagar para restaurá-los. A família Djvu/STOP ransomware foi revelada e analisada pela primeira vez pelo analista de vírus Michael Gillespie.<br>Vvmm virus is similar to other DJVU ransomware like: Pozd, Pozq, Powd. This virus encrypt all popular file types and adds its particular ".vvmm" extension into all files. For example, the file "1.jpg", will be changed into "1 .jpg.vvmm ". As soon as the encryption is accomplished, virus generates a special message file " _readme.txt " and drop it into all folders that contain the modified files.<br>A imagem abaixo dá uma visão clara de como ficam os arquivos com extensão ".vvmm":<br>Vvmm Arquivo (STOP/DJVU Ransomware)<br>Criptografou a maioria dos seus arquivos (fotos, vídeos, documentos) e adicionou uma extensão ".vvmm" específica; Pode excluir cópias do Volume Shadow para impossibilitar as tentativas da vítima de restaurar dados; Adiciona uma lista de domínios ao arquivo HOSTS para bloquear o acesso a determinados sites relacionados à segurança; Instala um Trojan para roubo de senha no sistema, como Vidar Stealer ou Ladrão do RedLine; Gerencia a instalação de um backdoor do SmokeLoader;<br>Este texto solicitando o pagamento é para recuperar os arquivos via chave de descriptografia:<br>_readme.txt (STOP/DJVU Ransomware) – O alerta assustador exigindo que os usuários paguem o resgate para descriptografar os dados codificados contém esses avisos frustrantes.<br>O Vvmm ransomware chega como um conjunto de processos destinados a realizar diferentes tarefas no computador da vítima. Um dos primeiros a serem lançados é o winupdate.exe, um processo complicado que exibe um falso prompt de atualização do Windows durante o ataque. Isso serve para convencer a vítima de que uma desaceleração repentina do sistema é causada por uma atualização do Windows. No entanto, ao mesmo tempo, o ransomware executa outro processo (geralmente nomeado por quatro caracteres aleatórios) que inicia a varredura do sistema em busca de arquivos de destino e os criptografa. Em seguida, o ransomware exclui as cópias de sombra de volume do sistema usando o seguinte comando CMD:<br>vssadmin.exe Delete Shadows /All /Quiet.<br>Uma vez excluído, torna-se impossível restaurar o estado anterior do computador usando pontos de restauração do sistema. O problema é que os operadores de ransomware estão se livrando de qualquer método baseado no sistema operacional Windows que possa ajudar a vítima a restaurar arquivos gratuitamente. Além disso, os criminosos modificam o arquivo HOSTS do Windows adicionando uma lista de domínios a ele e mapeando-os para o IP localhost. Como resultado, a vítima encontrará um erro DNS_PROBE_FINISHED_NXDOMAIN ao acessar um dos sites bloqueados.<br>Percebemos que o ransomware tenta bloquear sites que publicam vários guias de instruções para usuários de computador. É evidente que, ao restringir domínios específicos, os criminosos estão tentando impedir que a vítima acesse informações relevantes e úteis relacionadas a ataques de ransomware online. O vírus também salva dois arquivos de texto no computador da vítima que fornecem detalhes relacionados ao ataque – a chave de criptografia pública e o ID pessoal da vítima. Esses dois arquivos são chamados de bowsakkdestx.txt e PersonalID.txt .<br>Depois de todas essas modificações, o malware não para. Variantes do STOP/DJVU tendem a soltar o Trojan de roubo de senha Vidar em sistemas comprometidos. Essa ameaça tem uma longa lista de recursos, como:<br>Roubar Steam, Telegram, login/senha do Skype; Roubar carteiras de criptomoedas; Baixar malware no computador e executá-lo; Roubar cookies do navegador, senhas salvas, histórico de navegação e muito mais; Visualizar e manipular arquivos no computador da vítima; Permitir que os hackers executem outras tarefas remotamente no computador da vítima.<br>O algoritmo de criptografia usado pelo ransomware DJVU/STOP é o AES-256. Portanto, se seus documentos foram criptografados com uma chave de descriptografia online, isso é totalmente diferente. A triste realidade é que é impossível descriptografar os arquivos sem a chave exclusiva.<br>Caso o Vvmm funcione no modo online, é impossível para você obter acesso à chave AES-256. Ele é armazenado em um servidor remoto de propriedade dos fraudadores que promovem o vírus Vvmm.<br>Para receber a chave de descriptografia, o pagamento deve ser de $ 980. Para obter os detalhes do pagamento, as vítimas são incentivadas pela mensagem a entrar em contato com as fraudes por comércio de cópia criptográfica e-mail (support@fishmail.top).<br>A mensagem do ransomware informa as seguintes informações:<br>ATTENTION! Don't worry, you can return all your files! All your files like photos, databases, documents and other important are encrypted with strongest encryption and unique key. The only method of recovering files is to purchase decrypt tool and unique key for you. This software will decrypt all your encrypted files. What guarantees you have? You can send one of your encrypted file from your PC and we decrypt it for free. But we can decrypt only 1 file for free. File must not contain valuable information. You can get and look video overview decrypt tool: https://we.tl/t-WJa63R98Ku Price of private key and decrypt software is $980. Discount 50% available if you contact us first 72 hours, that's price for you is $490. Please note that you'll never restore your data without payment. Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours. To get this software you need write on our e-mail: support@fishmail.top Reserve e-mail address to contact us: datarestorehelp@airmail.cc Your personal ID: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX.<br>Não pague pelo Vvmm!<br>Por favor, tente usar os backups disponíveis ou a ferramenta Decrypter.<br>O arquivo _readme.txt também indica que os proprietários do computador devem entrar em contato com os representantes do Vvmm durante 72 horas a partir do momento em que os arquivos foram criptografados. Com a condição de entrar em contato em até 72 horas, os usuários terão um desconto de 50%. Assim, o valor do resgate será minimizado para $ 490). No entanto, fique longe de pagar o resgate!<br>Eu recomendo fortemente que você não entre em contato com essas fraudes e não pague. A solução de trabalho mais real para recuperar os dados perdidos – apenas usando os backups disponíveis ou use o Decrypter ferramenta.<br>A peculiaridade de todos esses vírus aplica um conjunto semelhante de ações para gerar a chave de descriptografia exclusiva para recuperar os dados criptografados.<br>Assim, a menos que o ransomware ainda esteja em fase de desenvolvimento ou possua algumas falhas difíceis de rastrear, recuperar manualmente os dados criptografados é algo que você não pode realizar. A única solução para evitar a perda de seus dados valiosos é fazer backups regulares de seus arquivos cruciais.<br>Observe que, mesmo que você mantenha esses backups regularmente, eles devem ser colocados em um local específico sem vadiagem, não sendo conectados à sua estação de trabalho principal.<br>Por exemplo, o backup pode ser mantido na unidade flash USB ou em algum armazenamento de disco rígido externo alternativo. Opcionalmente, você pode consultar a ajuda do armazenamento de informações online (nuvem).<br>Desnecessário mencionar, quando você mantém seus dados de backup em seu dispositivo comum, eles podem ser criptografados da mesma forma, assim como outros dados.<br>Por esse motivo, localizar o backup em seu PC principal certamente não é uma boa ideia.<br>Como fui infectado?<br>Ransomware tem vários métodos para serem incorporados ao seu sistema. Mas realmente não importa qual método foi usado no seu caso.<br>Ataque Vvmm após uma tentativa de phishing bem-sucedida.<br>N o entanto, estes são os vazamentos comuns através dos quais ele pode ser injetado em seu PC:<br>instalação oculta junto com outros aplicativos, principalmente os utilitários que funcionam como freeware ou shareware; link duvidoso em e-mails de spam que levam ao instalador de vírus recursos de hospedagem on-line gratuitos; usando recursos ilegais ponto a ponto (P2P) para baixar software pirata.<br>Houve casos em que o vírus Vvmm foi disfarçado como alguma ferramenta legítima, por exemplo, nas mensagens exigindo iniciar algum software indesejado ou atualizações do navegador. Normalmente, é assim que algumas fraudes online tentam forçá-lo a instalar o ransomware Vvmm manualmente, fazendo com que você participe diretamente desse processo.<br>Certamente, o alerta de atualização falso não indicará que você realmente vai injetar o ransomware. Esta instalação será ocultada sob algum alerta mencionando que supostamente você deve atualizar o Adobe Flash Player ou algum outro programa duvidoso.<br>Claro, os aplicativos quebrados também representam o dano. O uso de P2P é ilegal e pode resultar na injeção de malware grave, incluindo o ransomware Vvmm.<br>Para resumir, o que você pode fazer para evitar a injeção do ransomware Vvmm em seu dispositivo? Mesmo que não haja 100% de garantia para evitar que seu PC seja danificado, existem algumas dicas que quero dar a você para evitar a penetração do Vvmm. Você deve ser cauteloso ao instalar software livre hoje.<br>Certifique-se de sempre ler o que os instaladores oferecem além do programa principal gratuito. Evite abrir anexos de e-mail duvidosos. Não abra arquivos de destinatários desconhecidos. Obviamente, seu programa de segurança atual deve estar sempre atualizado.<br>O malware não fala abertamente sobre si mesmo. Ele não será mencionado na lista de seus programas disponíveis. No entanto, ele será mascarado por algum processo malicioso executado regularmente em segundo plano, a partir do momento em que você iniciar seu PC.<br>Como remover vírus Vvmm?<br>Além de codificar os arquivos da vítima, o vírus Vvmm também começou a instalar o Vidar Stealer no computador para roubar credenciais de contas, carteiras de criptomoedas, arquivos de desktop e muito mais. 4.<br>Razões pelas quais eu recomendaria o GridinSoft 5.<br>Não há melhor maneira de reconhecer, remover e prevenir ransomware do que usar um software anti-malware da GridinSoft 6 .<br>Baixe a ferramenta de remoção.<br>Você pode baixar o GridinSoft Anti-Malware clicando no botão abaixo:<br>Execute o arquivo de configuração.<br>Quando o download do arquivo de instalação terminar, clique duas vezes no arquivo setup-antimalware-fix.exe para instalar o GridinSoft Anti-Malware em seu sistema.<br>Um Controle de Conta de Usuário solicitando que você permita que o GridinSoft Anti-Malware faça alterações em seu dispositivo. In the event you cherished this post as well as you want to get more information about criptografia de cópia generously pay a visit to the web-page. Então, você deve clicar em "Sim" para continuar com a instalação.<br>Pressione o botão "Instalar".<br>Uma vez instalado, o Anti-Malware será executado automaticamente.<br>Aguarde a conclusão.<br>O GridinSoft Anti-Malware começará automaticamente a escanear seu computador em busca de infecções Vvmm e outros programas maliciosos. Esse processo pode levar de 20 a 30 minutos, então sugiro que você verifique periodicamente o status do processo de verificação.<br>Clique em "Limpar agora".<br>Quando a verificação for concluída, você verá a lista de infecções que o GridinSoft Anti-Malware detectou. Para removê-los, clique no botão "Limpar agora" no canto direito.<br>Trojan Killer para instâncias especiais.<br>Em alguns casos, o Vvmm ransomware pode bloquear a execução de arquivos de instalação de diferentes programas anti-malware. Nessa situação, você precisa utilizar a unidade removível com uma ferramenta antivírus pré-instalada.<br>Como descriptografar arquivos .vvmm?<br>Solução de restauração para grandes " arquivos .vvmm "<br>Tente remover a extensão .vvmm em alguns arquivos GRANDES e abri-los. Ou o ransomware Vvmm leu e não criptografou o arquivo, ou bugou e não adicionou o marcador de arquivo. Se seus arquivos forem muito grandes (2 GB+), o último é o mais provável. Por favor, deixe-me saber nos comentários se isso funcionará para você.<br>As extensões mais recentes foram lançadas no final de agosto de 2019, depois que os criminosos fizeram alterações. Isso inclui Nuow, Nuis, Nury, etc.<br>Como resultado das alterações feitas pelos criminosos, o STOPDecrypter não é mais suportado. Ele foi removido e substituído pelo Emsisoft Decryptor for STOP Djvu Ransomware desenvolvido pela Emsisoft e Michael Gillespie.<br>Você pode baixar a ferramenta de descriptografia gratuita aqui: Decodificador para STOP Djvu.<br>Baixe e execute a ferramenta de descriptografia.<br>Selecione as pastas para descriptografia.<br>Clique no botão "Descriptografar".<br>O Emsisoft Decryptor pode exibir mensagens diferentes após uma tentativa fracassada de restaurar seus arquivos vvmm:<br>✓ Error: Unable to decrypt file with ID: [your ID]<br>Não há nenhuma chave de descriptografia correspondente no banco de dados do decodificador Emsisoft.<br>✓ No key for New Variant online ID: [your ID]<br>Aviso: este ID parece ser um ID online, a descriptografia é impossível.<br>Seus arquivos originais foram criptografados com uma chave online. Portanto, ninguém mais tem o mesmo par de chaves de criptografia/descriptografia. A recuperação de arquivos vvmm sem pagar os criminosos é impossível. 🙁<br>✓ Result: No key for new variant offline ID: [example ID]<br>Este ID parece ser um ID offline. A descriptografia pode ser possível no futuro.<br>Uma chave offline foi usada, mas os arquivos não puderam ser restaurados (a chave de descriptografia offline ainda não está disponível). Mas receber esta mensagem é uma boa notícia para você, porque pode ser possível restaurar seus arquivos vvmm no futuro. 🙂 Pode levar algumas semanas ou meses até que a chave de descriptografia seja encontrada e carregada no decodificador. Siga as atualizações sobre as versões descriptografáveis do DJVU aqui.<br>✓ O nome remoto não pôde ser resolvido.<br>É uma indicação de um problema de DNS no seu PC. Nossa primeira recomendação é redefinir seu arquivo HOSTS de volta ao padrão.<br>Como restaurar arquivos .vvmm?<br>Em alguns casos, o Vvmm ransomware não é uma desgraça para seus arquivos…<br>O recurso de mecanismo de criptografia do ransomware Vvmm é o próximo: ele criptografa cada arquivo byte por byte e, em seguida, salva uma cópia do arquivo, excluindo (e não substituindo !) o arquivo original. Assim, as informações da localização do arquivo no disco físico são perdidas, mas o arquivo original não é excluído do disco físico. A célula, ou o setor onde esse arquivo foi armazenado, ainda pode conter esse arquivo, mas ele não é listado pelo sistema de arquivos e pode ser substituído por dados que foram carregados nesse disco após a exclusão. Assim, é possível recuperar seus arquivos usando um software especial.<br>I recently had my pc infected by the Vvmm virus. It managed to bypass 2 Antivirus software and 2 malware fighters.<br>Anyway, after realizing it was an online algorithm, it is impossible to retrieve my encrypted files. I also had my backup drive plugged in at the time of the virus, and this was also infected, or so I thought. Every folder within my backup drive had been infected and was encrypted. However, despite losing some important files, I retrieved almost 80% of my 2TB storage.<br>When I started going through the folders, I noticed the readme.txt ransom note in every folder. I opened some of the folders and found that all files that were not in a subfolder within that folder had been encrypted. However, I found a flaw and glimmer of hope when I went into the subfolders in other folders and found that these files had not been encrypted. Every folder within my c and d drives, including subfolders, had been encrypted, but this was not the case with the backup drive. Having subfolders created within a folder has saved 80% of my data.<br>As I said, I believe this to be only a small loophole on a backup drive. I’ve since found a further 10 % of my data on another hard drive on a different pc. So my advice is if you use a backup drive, create subfolders. I was lucky, I guess. But I was also unlucky that the virus hit as I was transferring some files from my backup.<br>Hopefully, this can help some other people in my situation.<br>Some pointers for recovery repair of Vvmm files (true for all STOP/DJVU variants):<br>Recuperando seus arquivos com PhotoRec.<br>PhotoRec é um programa de código aberto, criado originalmente para recuperação de arquivos de discos danificados ou para recuperação de arquivos caso sejam excluídos. No entanto, com o passar do tempo, este programa conseguiu recuperar os arquivos de 400 extensões diferentes. Portanto, ele pode ser usado para recuperação de dados após o ataque de ransomware.<br>Primeiro, você precisa baixar este aplicativo. É 100% gratuito, mas o desenvolvedor afirma que não há garantia de que seus arquivos serão recuperados. PhotoRec é distribuído em um pacote com outro utilitário do mesmo desenvolvedor – TestDisk. O arquivo baixado terá o nome TestDisk, mas não se preocupe. Os arquivos PhotoRec estão dentro.<br>Para abrir o PhotoRec, você precisa encontrar e abrir o arquivo "qphotorec_win.exe" . Nenhuma instalação é necessária – este programa tem todos os arquivos necessários dentro do arquivo, portanto, você pode encaixá-lo em sua unidade USB e tentar ajudar seu amigo/pais/qualquer pessoa que foi atacada por DJVU/STOP ransomware.<br>Após o lançamento, você verá a tela mostrando a lista completa de seus espaços em disco. No entanto, essas informações provavelmente são inúteis, porque o menu necessário é colocado um pouco mais alto. Clique nesta barra e escolha o disco que foi atacado pelo ransomware.<br>Depois de escolher o disco, você precisa escolher a pasta de destino para os arquivos recuperados. Este menu está localizado na parte inferior da janela do PhotoRec. A melhor decisão é exportá-los em pen drive ou qualquer outro tipo de disco removível.<br>Em seguida, você precisa especificar os formatos de arquivo. Essa opção também está localizada na parte inferior. Como foi mencionado, PhotoRec pode recuperar os arquivos de cerca de 400 formatos diferentes.<br>Finalmente, você pode iniciar a recuperação de arquivos pressionando o botão "Pesquisar". Você verá a tela onde os resultados da verificação e recuperação são mostrados.'
Old page size (old_size)
0
Unix timestamp of change (timestamp)
1676431128