Attention ! Il s'agit bien d'un vaccin et non d'un décrypteur viewtopic.php?t=57145
Comme indiqué dans le lien ci dessus il n'existe qu'un seul décrypteur pour les 148 versions connues d'AVANT 2019
et ce vaccin, tout comme les variants du Covid, avec la Xème dose de vaccin, du pass sanitaire, il n'empêche pas l'infection
Par contre il empêchera le cryptage des données
Je fais un copier coller de la présentation
Derrière on a l'entreprise G-DATA bien connue
------
Empêche STOP/DJVU Ransomware de crypter vos fichiers.
Cet outil n'empêche pas l'infection elle-même.
STOP ransomware placera toujours des notes de rançon et peut modifier les paramètres des systèmes.
Mais STOP ransomware ne chiffrera plus les fichiers si le système dispose du vaccin. Au lieu d'une pièce d'identité personnelle, les notes de rançon contiendront une chaîne indiquant que les fichiers ont été protégés par le vaccin.
Remarques : les vaccins en général fonctionnent en ajoutant des parties inoffensives d'un logiciel malveillant au système pour le tromper en lui faisant croire que le système est déjà infecté. Un logiciel antivirus peut détecter le vaccin.
Le vaccin peut ne pas fonctionner pour les futures versions de ce ransomware. Alors si vous prenez déjà le temps de l'appliquer, prenez aussi le temps de sauvegarder vos fichiers !
---------
G DATA précise que le ransomware modifiera toujours des paramètres sur le système et affichera toujours une demande de rançon mais qu'à la place d'un ID personnel, celle-ci affichera que les fichiers ont été protégés par le vaccin.
On retrouve dans les cibles de STOP/DJVU ; KMSPico qui fait aussi dans le vol de crypto viewtopic.php?t=69838 Cubase, Photoshop et autres produits Adobe, Heredis, Antidot, System Care pro, Equalizer Pro et bien d'autres
On trouve même des antivirus (mais bon télécharger un antivirus cracké. ..là je crois qu'il n'y a plus rien à espérer de son utilisateur)
TELECHARGEMENT : [https://github.com/struppigel/STOP-DJVU ... es/tag/1.0
Ce n'est pas la première fois qu'un vaccin est mis à disposition pour les ransomwares
Par le passé en 2016 c'était Bitdefender avec son outil gratuit http://download.bitdefender.com/am/cw/B ... eSetup.exe pour les très connus :
- CryptoWall 4.0,
- CTB-Locker
- TeslaCrypté
- Locky,
- Petya
Dans la version de ce jour l'outil de Bitdefender indique un passage en version 1.0.12.151 et traiter CTB-Locker, Locky, TeslaCrypt
Il laisse un icône dans la barre de tâches et dans les options il est possible de le désactiver au lancement de Windows
Le bouton "upgrade" amène un pop up pour une version de Bitdefender security de ... 2017
On peut légitimement se poser la question de savoir si c'est toujours aussi efficace et si cela ne sert pas maintenant QUE de produit d'appel (le popu est codé en dur dans le programme)
De toutes les façons je ne conseille pas d'utiliser cet outil possiblement périmé (en plus par le passé je me rappelle qu'il était TRES difficile de virer la fausse clé LOCKY que l'outil de Bitdefender laisse en place meme après désinstallation forcée)
Là aussi cela laissait croire au système qu'il avait déjà été infecté avec les variants .
En somme, cela revient à duper les rançongiciels eux-mêmes dans le but d'éviter une véritable infection.