À propos du ransomware Vook:
Nom | Virus Vook |
Version | 0857 |
Extension de fichier | .vook |
Contact | [email protected], [email protected] |
Famille | Ransomware STOP/Djvu |
Note | _readme.txt |
ID Hors ligne | 1eSPzWRaNslCgtjBZfL5pzvovoiaVI4IZSnvAwt1 |
Dernière apparition | 07 September 2024 |
Algorithme | Chiffrement Salsa20. Si Vook ne peut pas établir de connexion avec le serveur des criminels avant de commencer le processus de chiffrement, il utilise la clé hors ligne. Cette clé est la même pour toutes les victimes(!), ce qui permettra de décrypter les fichiers .vook à l'avenir. |
Rançon | De $499 à $999 (en Bitcoins) |
Dommages |
|
Distribution | Téléchargeurs tiers, installateurs, réseaux pair-à-pair, exploits RDP, etc. |
Clé publique RSA | -----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAtsrZj8ANIaAyJo6Cgf02 flR2qhn8muc3Oiz92+/FrUFCEp/U18FNk8Vv5fGIXEg3YG12NymHl0xSSejdzJfI 1ffL3otjyS9WYjzkBBWMmiFTkF9E2htboQdRomdEZkqQqydJcyC3cxjQFsFqK93/ JYdAjHOYyPlP6NYhgiZSwQ+t+JujZyoFgHnjqltbJEZVx+pry1chXDuTB82Mvssa P5LgyW4Zry3asIgxNkWzZPF5a5ncxMPc81E4iFpec5dDDIgijcJCWBvYFcrfGuMo DqZSlbJ4xNRx36xZhLb5xLJbLyDpGMNTNKrPifl+A/CMVSrjgBKf2uCPwwSImO55 TwIDAQAB -----END PUBLIC KEY----- |
Autres variantes | |
En constatant que vos fichiers ont l'extension .vook et que des fichiers _readme.txt se trouvent dans divers dossiers, cela signifie que vous êtes infecté par le ransomware Vook. Ce type de logiciel malveillant est conçu pour extorquer de l'argent aux utilisateurs en chiffrant préalablement les fichiers sur leur PC. Il est probablement impossible de décrypter les fichiers sans un logiciel spécialisé.
Le virus Vook et tout autre membre de la famille STOP/Djvu utilisent le mécanisme de chiffrement Salsa20. Ce chiffrement offre une énorme quantité de clés de décryptage possibles, ce qui le rend impossible à forcer par exemple. Même avec des ordinateurs quantiques, vous passerez probablement plus de temps que la durée approximative de l'existence de notre planète. Mais ne vous inquiétez pas - en utilisant des applications spécifiques conçues principalement pour le décryptage de fichiers, vous pourrez récupérer vos fichiers en quelques heures seulement.
Les principales méthodes de distribution du ransomware Vook sont les sites Web tiers qui proposent aux utilisateurs de télécharger des programmes gratuitement ou d'utiliser différents outils douteux. Les pirates informatiques qui contournent la procédure de vérification de licence dans les programmes (cette action leur permet d'utiliser le programme sans payer) injectent un code malveillant, voire tout le virus, dans leurs "produits". Les développeurs de logiciels malveillants rémunèrent ces individus.
Les outils douteux sont encore plus faciles à utiliser à cette fin. Ils sont généralement créés pour des actions illégales, telles que la génération de clés de licence pour des programmes spécifiques ou l'activation de Windows sans frais. Les programmes antivirus détectent tous ces types d'applications, c'est pourquoi les escrocs vous demandent toujours de désactiver votre logiciel de sécurité ou d'ajouter l'outil de piratage à la liste blanche. Malheureusement, vous ne comprendrez pas ce qui se passe tant qu'il ne sera pas trop tard.
Read also: Arma dei Carabinieri Virus
Processus de chiffrement
Le ransomware Vook utilise l'algorithme de chiffrement Salsa20. Ce n'est pas la méthode la plus forte, mais elle offre tout de même une quantité écrasante de clés de déchiffrement possibles. Pour forcer la clé de chiffrement, qui comporte 78 chiffres, vous aurez besoin de 3,5 unvigintillions d'années (1*10^65), même si vous utilisez l'ordinateur régulier le plus puissant. Les ordinateurs quantiques peuvent donner des résultats légèrement meilleurs, mais ils restent trop lents pour récupérer vos fichiers de votre vivant.
L'algorithme exact de chiffrement est le suivant: le malware scanne chaque dossier à la recherche des fichiers qu'il peut chiffrer. Ensuite, lorsqu'il trouve la cible, il en fait une copie, supprime l'original, chiffre la copie et la remplace par l'original supprimé. Cette procédure est effectuée pour éviter la situation où vous avez déjà ouvert le fichier, ce qui empêcherait le ransomware de le lire en raison des restrictions de Windows. À chaque copie chiffrée, le virus ajoute l'extension spécifique - ".vook". Ensuite, le ransomware crée un fichier _readme.txt dans le dossier où se trouve le fichier chiffré, puis passe au dossier suivant.
Une telle méthode de chiffrement peut être exploitée pour la récupération de fichiers. Étant donné que le fichier original est supprimé, vous pouvez essayer de le récupérer à l'aide d'outils de récupération de fichiers. Moins de temps s'est écoulé, plus les chances de récupérer vos fichiers sont grandes, alors dépêchez-vous !
Un autre élément spécifique qui peut vous aider à utiliser les fichiers même après le chiffrement est le fait que le ransomware Vook ne chiffre que les premiers 150 Ko de chaque fichier. Par conséquent, vous pouvez essayer de lancer un gros fichier, comme une vidéo ou de la musique, sans le chiffrement. Cette fonctionnalité similaire fonctionne également avec d'autres familles de ransomware - Dharma, Conti et Makop chiffrent les mêmes 150 Ko.
Note de rançon: _readme.txt
La note de rançon est la même pour toute la famille de ransomware. En fait, c'est l'un des principaux signes de la famille à laquelle appartient le ransomware en question. Voici la note typique de la famille STOP/Djvu:
ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:
https://wetransfer.com/downloads/3ed7a617738550b0a00c5aa231c0752020240316170955/d71ce1
Price of private key and decrypt software is $999.
Discount 50% available if you contact us first 72 hours, that's price for you is $499.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.
To get this software you need write on our e-mail:
[email protected]
Reserve e-mail address to contact us:
[email protected]
Your personal ID:
****************
Liens externes:
🔗 HowToFix.Guide: Comment déchiffrer les fichiers .vook? |
Read also: Donex, DarkRace, fake LockBit 3.0 and Muse Ransomware Decryptor Released
Indicateurs de compromission (IOC)
Nom du fichier | MD5 | Taille du fichier |
---|---|---|
📜 SAMPLE.EXE | 1daf51676edf7053884f8643c1a126de | 228864 |
📜 SAMPLE.EXE | 34ab688937e19bce67db3e467e490a7b | 737792 |
📜 SAMPLE.EXE | 60b58d8cfd033587a6a6574ca89527c6 | 245760 |
📜 SAMPLE.EXE | 9afae1e5aaf1ffd9a39aef0bfc360f1c | 772608 |
📜 SAMPLE.EXE | 1051c64a2ca9d3919196e710b53edbd8 | 247808 |
📜 SAMPLE.EXE | 890f06b3ff951a67dcbb7c57f265d357 | 756224 |
📜 SAMPLE.EXE | afa072be5b5cef334b233cfbae270a84 | 772096 |
📜 SAMPLE.EXE | 28c90f3ff21781537f787b9d08357193 | 227328 |
📜 SAMPLE.EXE | e419b6e8a80ee64f9d99c77206228949 | 755200 |
📜 SAMPLE.EXE | 0099a99f5ffb3c3ae78af0084136fab3 | 428544 |