Dharma Ransomware
Trusselscorekort
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards er vurderingsrapporter for forskellige malware-trusler, som er blevet indsamlet og analyseret af vores forskningsteam. EnigmaSoft Threat Scorecards evaluerer og rangerer trusler ved hjælp af adskillige metrics, herunder virkelige og potentielle risikofaktorer, tendenser, frekvens, udbredelse og persistens. EnigmaSoft Threat Scorecards opdateres regelmæssigt baseret på vores forskningsdata og metrics og er nyttige for en bred vifte af computerbrugere, fra slutbrugere, der søger løsninger til at fjerne malware fra deres systemer, til sikkerhedseksperter, der analyserer trusler.
EnigmaSoft Threat Scorecards viser en række nyttige oplysninger, herunder:
Rangering: Rangeringen af en bestemt trussel i EnigmaSofts trusseldatabase.
Sværhedsgrad: Et objekts fastlagte sværhedsgrad, repræsenteret numerisk, baseret på vores risikomodelleringsproces og forskning, som forklaret i vores trusselsvurderingskriterier .
Inficerede computere: Antallet af bekræftede og formodede tilfælde af en bestemt trussel opdaget på inficerede computere som rapporteret af SpyHunter.
Se også Kriterier for trusselsvurdering .
Rangering: | 9,370 |
Trusselsniveau: | 100 % (Høj) |
Inficerede computere: | 26,205 |
Først set: | November 17, 2016 |
Sidst set: | February 2, 2023 |
Berørte operativsystemer: | Windows |
Dharma Ransomware er en krypteringsransomware-trojan, der bruges til at afpresse computerbrugere. Der har været adskillige computere over hele verden, der er blevet inficeret af Dharma Ransomware. Dharma Ransomware ser kun ud til at være målrettet mod telefonbøgerne i brugerkataloget på Windows, med krypterede filer, der modtager suffikset [bitcoin143@india.com] .dharma tilføjet i slutningen af hvert filnavn. Varianter af Dharma Ransomware har undertiden ikke en løsesumnote. Dharma Ransomware forhindrer ikke den berørte computer i at fungere korrekt, men hver gang en fil føjes til de målrettede mapper, bliver den krypteret, medmindre Dharma Ransomware-infektionen fjernes.
Dharma Ransomware kan ændre sit navn
Nogle computerbrugere har rapporteret, at filen, der bruges til at levere Dharma Ransomware, også kan have navnet 'skanda.exe', selvom dette afhænger af den variant, der bruges i angrebet. Når Dharma Ransomware har krypteret en fil, kan den ikke længere læses af ofrets applikationer, før den dekrypteres. Desværre er det nødvendigt at have en dekrypteringsnøgle, som de personer, der er ansvarlige for Dharma Ransomware, har til at dekryptere de filer, der er blevet berørt af Dharma Ransomware, indtil offeret betaler en løsesum. En anden variant af Dharma Ransomware findes i en mappe ved navn 'opFirlma', som indeholdt applikationen 'plinck.exe.' Det er meget sandsynligt, at disse genereres tilfældigt. Nogle varianter af Dharma Ransomware inkluderer en løsesumnote indeholdt i en tekstfil med navnet 'README.txt', som leverer følgende meddelelse:
'OPMÆRKSOMHED!
I øjeblikket er dit system ikke beskyttet.
Vi kan ordne det og gendanne filer.
For at gendanne systemet skriv til denne adresse:
bitcoin143@india.com '
Sådan fungerer Dharma Ransomware-infektion
PC-sikkerhedsanalytikere har mistanke om, at Dharma Ransomware er en af de mange varianter af den berygtede Crysis Ransomware- familie, som var ansvarlig for adskillige angreb siden sommeren 2016. Dharma Ransomware og dens varianter ser ud til at distribueres ved hjælp af ødelagte vedhæftede filer, der ofte vil udnytte. sårbarheder i makroer på offerets computer. Det er muligt, at Dharma Ransomware stadig er under udvikling, da nogle prøver af Dharma Ransomware ser ud til at være ufuldstændige, ofte ikke indeholder løsesumnoter eller andre grundlæggende funktioner i disse angreb. Dharma Ransomware-infektionen er ret typisk for disse kryptering ransomware-angreb. Dharma Ransomware bruger AES-256-kryptering til at overtage ofrets data og forhindrer computerbrugere i at få adgang til deres filer. Dharma Ransomware-angrebene er målrettet mod følgende biblioteker:
- % UserProfile% \ Desktop
- % UserProfile% \ Downloads
- % UserProfile% \ Documents
- % UserProfile% \ Pictures
- % UserProfile% \ Musik
- % UserProfile% \ Videoer
Håndtering af Dharma Ransomware
PC-sikkerhedsanalytikere fraråder computerbrugere kraftigt at betale Dharma Ransomware-løsepenge. Det er meget usandsynligt, at de personer, der er ansvarlige for Dharma Ransomware, vil give midlerne til at dekryptere de inficerede filer, især i tilfælde af Dharma Ransomware, hvor det helt klart stadig er under udvikling. Faktisk er det lige så sandsynligt, at de mennesker, der er ansvarlige for Dharma Ransomware-angrebet, simpelthen vil bede offeret om at betale flere penge eller blot ignorere ofrets anmodninger.
Som med de fleste kryptering ransomware trojanske heste er den bedste løsning på angrebet at tage skridt til at etablere et godt backup system. På denne måde kan computerbrugere gendanne sig fra et Dharma Ransomware-angreb ved at gendanne deres filer fra sikkerhedskopien uden behov for at betale løsesummen. Faktisk, hvis at have sikkerhedskopier af filer bliver en almindelig, udbredt praksis, vil angreb som Dharma Ransomware sandsynligvis ophøre med at eksistere, da de mennesker, der er ansvarlige for disse trusler, ikke længere har nogen måde at tvinge computerbrugere til at betale løsesummen for at genvinde adgangen til deres egne filer. Malware-analytikere råder også computerbrugere til at være forsigtige, når de håndterer e-mails, da Dharma Ransomware kan sprede sig gennem ødelagte vedhæftede filer.
SpyHunter registrerer og fjerner Dharma Ransomware

Detaljer om filsystem
# | Filnavn | MD5 |
Detektioner
Detektioner: Antallet af bekræftede og mistænkte tilfælde af en bestemt trussel, der er opdaget på inficerede computere, som rapporteret af SpyHunter.
|
---|---|---|---|
1. | Info.hta | ce5451a17a72300ed0f75e3d8de29708 | 36 |
2. | Info.hta | 58a93aa9dcbd009d4069b65c54bcd80f | 35 |
3. | Info.hta | bdc3fca6533c4b1bccc953e7b02137d4 | 33 |
4. | Info.hta | 53e186e8ec9c89845580515b57f42645 | 31 |
5. | Info.hta | 0d4f31aed025f9bb79b93cc87160438e | 31 |
6. | Info.hta | 052913d7a6a09437d38d00d747887966 | 27 |
7. | Info.hta | 82677bdaa1ffd8b2711deaf20e901e12 | 19 |
8. | Info.hta | 8a220990e2b0777f21bd4f67e7579196 | 17 |
9. | Info.hta | bca4f4c05300a60d4f8ce9822ae252bb | 17 |
10. | Info.hta | 940ce88a73a6a09056ef8485adf9a251 | 17 |
11. | Info.hta | 9b8ff0f3c4a29d9f7e469df6ed26e876 | 16 |
12. | Info.hta | afe42573db1509a8af29d322ac68a212 | 15 |
13. | Info.hta | 46c2099abfb5bf6232a4cebd4c6315aa | 15 |
14. | Info.hta | c67cfb21a35d0f0d87695cec41091955 | 15 |
15. | Info.hta | 34cab96384ec9ced3bf3622ad28c3a64 | 15 |
16. | Info.hta | 92e58f01a7f258403672f6e9409bf9ba | 15 |
17. | Info.hta | 1b8e9834e05471e504f75eae50ade90d | 13 |
18. | Info.hta | 0c9c7d1ecf357c70af0836064885faea | 12 |
19. | Info.hta | 20abbe33e018ca4cd97e41f8cb82bb2d | 12 |
20. | Info.hta | 0b707f178039ee3e199c9b46c0f25467 | 12 |
21. | Info.hta | 65f5f994d7f36f7ed60eb4e812300f05 | 12 |
22. | Info.hta | 6dddb8c4f20b570a0200beca9bb1f7f2 | 12 |
23. | Info.hta | 7ee01de4ec71ba5f66d959faca1af8fa | 11 |
24. | payload.exe | d1487253cee49b68aebae1481e34f8fd | 11 |
25. | 1801.exe | 44d550f8ac8711121fe76400727176df | 3 |
26. | file.exe | 0bac30f9c6da0ca96dc28d658ec2ecf4 | 2 |
27. | file.exe | b84e41893fa55503a84688b36556db05 | 1 |