Dharma 랜섬웨어

Dharma 랜섬웨어 설명

Type: Ransomware

Dharma Ransomware는 컴퓨터 사용자를 강탈하는 데 사용되는 암호화 랜섬웨어 트로이 목마입니다. Dharma Ransomware에 감염된 컴퓨터가 전 세계적으로 많이 있습니다. Dharma Ransomware는 Windows의 Users 디렉터리에있는 디렉터리 만 대상으로하는 것으로 보이며 암호화 된 파일은 각 파일 이름 끝에 [bitcoin143@india.com] .dharma 접미사를 추가합니다. Dharma 랜섬웨어의 변종은 때때로 몸값 메모가 없습니다. Dharma Ransomware가 영향을받는 컴퓨터가 제대로 작동하는 것을 막지는 못하지만 파일이 대상 디렉터리에 추가 될 때마다 Dharma Ransomware 감염이 제거되지 않는 한 암호화됩니다.

Dharma 랜섬웨어는 이름을 변경할 수 있습니다

일부 컴퓨터 사용자는 Dharma Ransomware를 전달하는 데 사용되는 파일의 이름이 'skanda.exe'일 수 있다고보고했습니다. 이는 공격에 사용되는 변종에 따라 달라집니다. Dharma 랜섬웨어가 파일을 암호화 한 후에는 해독 될 때까지 피해자의 애플리케이션에서 더 이상 읽을 수 없습니다. 안타깝게도 Dharma Ransomware의 영향을받은 파일의 암호를 해독하려면 Dharma Ransomware 책임자가 피해자가 몸값을 지불 할 때까지 보유 할 암호 해독 키가 필요합니다. Dharma Ransomware의 다른 변종은 'plinck.exe'응용 프로그램이 포함 된 'opFirlma'라는 폴더에 포함되어 있습니다. 이들은 무작위로 생성 될 가능성이 높습니다. Dharma 랜섬웨어의 일부 변종은 'README.txt'라는 텍스트 파일에 포함 된 랜섬 노트를 포함하며 다음 메시지를 전달합니다.

'주의!
현재 시스템은 보호되지 않습니다.
우리는 그것을 고치고 파일을 복원 할 수 있습니다.
이 주소로 시스템 쓰기를 복원하려면 :
bitcoin143@india.com '

Dharma 랜섬웨어 감염이 작동하는 방식

PC 보안 분석가들은 Dharma Ransomware가 2016 년 여름 이후 수많은 공격을 담당했던 악명 높은 Crysis Ransomware 제품군의 많은 변종 중 하나라고 의심합니다. Dharma Ransomware 및 변종은 종종 악용되는 손상된 이메일 첨부 파일을 사용하여 배포되는 것으로 보입니다. 피해자 컴퓨터에있는 매크로의 취약점. Dharma 랜섬웨어의 일부 샘플이 불완전한 것처럼 보이며 종종 랜섬 노트 나 이러한 공격의 기타 기본 기능을 포함하지 않기 때문에 Dharma 랜섬웨어가 아직 개발 중일 수 있습니다. Dharma 랜섬웨어 감염은 이러한 암호화 랜섬웨어 공격의 매우 일반적입니다. Dharma Ransomware는 AES-256 암호화를 사용하여 피해자의 데이터를 인수하여 컴퓨터 사용자가 파일에 액세스하지 못하도록합니다. Dharma 랜섬웨어 공격은 다음 디렉터리를 대상으로합니다.

  • % UserProfile % \ Desktop
  • % UserProfile % \ Downloads
  • % UserProfile % \ Documents
  • % UserProfile % \ Pictures
  • % UserProfile % \ Music
  • % UserProfile % \ Videos

Dharma 랜섬웨어 처리

PC 보안 분석가는 컴퓨터 사용자에게 Dharma Ransomware 랜섬을 지불하지 말라고 강력히 권고합니다. Dharma Ransomware의 책임자가 감염된 파일의 암호를 해독하는 수단을 제공 할 가능성은 매우 낮습니다. 특히 아직 개발중인 Dharma Ransomware의 경우에는 더욱 그렇습니다. 실제로 Dharma Ransomware 공격을 담당 한 사람들은 단순히 피해자에게 더 많은 돈을 지불하도록 요청하거나 단순히 피해자의 요청을 무시할 가능성이 똑같습니다.

대부분의 암호화 랜섬웨어 트로이 목마와 마찬가지로 공격에 대한 최선의 해결책은 좋은 백업 시스템을 구축하기위한 조치를 취하는 것입니다. 이렇게하면 컴퓨터 사용자는 몸값을 지불 할 필요없이 백업 복사본에서 파일을 복원하여 Dharma Ransomware 공격으로부터 복구 할 수 있습니다. 실제로 파일 백업이 정기적이고 널리 퍼지면 Dharma Ransomware와 같은 공격은 더 이상 존재하지 않을 것입니다. 자신의 파일. 또한 악성 코드 분석가는 Dharma Ransomware가 손상된 이메일 첨부 파일을 통해 확산 될 수 있으므로 컴퓨터 사용자에게 이메일을 처리 할 때주의하도록 조언합니다.

Technical Information

File System Details

Dharma 랜섬웨어는 다음 파일을 생성합니다.
# File Name MD5 탐지 횟수
1 Info.hta 44d93d15807455a527283c6fedf65762 556
2 Information.hta d0f94ea59e72e62ea6e6f058a5bba1a7 301
3 Payload00.exe faccdfb32516a9c2dbe714a73712b764 104
4 Inf.hta 1bf867566ccfc201dcf9688a9a21d80b 46
5 Payload_c.exe c001d4d8732a4613fec008770b0fa9bc 31
6 Payload5.exe b097e84cd3abd15f564f1e0b77cb2d50 26
7 Payload.exe 03ab0fb5eeeb8424cd921127f13ad52c 25
8 inter2811_bandugan_1.exe 703c42e5456731444cf68cc27fdfbe96 24
9 setap_c.exe e1f72b51728198f2320b8fa7e95244e9 21
10 explorer.exe 674bfb3719ce1b9d30dd906c20251090 20
11 setap28.exe 1e1bf7697917466739cb5d8c9b31f7d3 19
12 Payload(1)_c.exe 7fb036338464c8dcf226c8b269227b65 17
13 Payload2.exe a9f94a2a8501bf15d8ac1eef95cce3e4 16
14 Payload0.exe 17bf92deca1953c6ebf2aafb5bf8ebf1 15
15 setap30.exe eb39803ca6b4540d3001562e07e30ed7 10
16 Payload31.exe db2a372dfcaa0dbba4aaff2eaeb5e516 9
17 Payload30.exe f6fafa7b9508f9f03ed6c8e4f43f3bb4 8
18 Payload12.exe d8f6ff36e853b4ea86b7d8b771ea2a89 8
19 payload_CHKS26_c.exe 52d740c82f8d0437cf877d688c7a91a7 8
20 Payloadn_c.exe 8d88bb7595cc40e311740c9487684020 7
21 Payload03.exe cdc19024a2e99c62987dc2c29b7c4322 7
22 setap00.exe 5c2fda3a416193055cc02a6cc6876ca7 3
23 1801.exe 44d550f8ac8711121fe76400727176df 3
24 setap2.exe 0c4a4b52238ea12c27a9ec657cace53f 2
25 file.exe 56823c9b1a3f5eb2dd1d41d34d9894b4 0
More files

Site Disclaimer

Enigmasoftware.com은 이 기사에 언급된 맬웨어 제작자 또는 배포자가 연관, 제휴, 후원 또는 소유하지 않습니다 . 이 문서는 어떤 식으로든 맬웨어의 홍보 또는 지지와 관련되어 있어 오해하거나 혼동해서는 안 됩니다. 우리의 목적은 이 문서에 제공된 SpyHunter 및/또는 수동 제거 지침을 사용하여 컴퓨터 사용자에게 컴퓨터에서 맬웨어를 감지하고 궁극적으로 제거하는 방법에 대해 교육하는 정보를 제공하는 것입니다.

이 문서는 "있는 그대로" 제공되며 교육 정보 목적으로만 사용됩니다. 이 문서의 지침을 따르면 면책 조항에 구속되는 데 동의하는 것입니다. 이 문서가 컴퓨터에서 악성 코드 위협을 완전히 제거하는 데 도움이 된다고 보장하지 않습니다. 스파이웨어는 정기적으로 변경됩니다. 따라서 수동 수단을 통해 감염된 시스템을 완전히 청소하기는 어렵습니다.