Dharma Ransomware

Dharma Ransomware Beschrijving

Type: Ransomware

De Dharma Ransomware is een encryptie ransomware Trojan die wordt gebruikt om computergebruikers af te persen. Er zijn wereldwijd talloze computers besmet met de Dharma Ransomware. De Dharma Ransomware lijkt zich alleen te richten op de mappen in de gebruikersmap op Windows, waarbij gecodeerde bestanden het achtervoegsel [bitcoin143@india.com] .dharma aan het einde van elke bestandsnaam krijgen. Varianten van de Dharma Ransomware hebben soms geen losgeldbrief. De Dharma Ransomware verhindert niet dat de getroffen computer correct werkt, maar elke keer dat een bestand wordt toegevoegd aan de beoogde mappen, wordt het versleuteld, tenzij de Dharma Ransomware-infectie wordt verwijderd.

De Dharma Ransomware kan zijn naam veranderen

Sommige computergebruikers hebben gemeld dat het bestand dat wordt gebruikt om de Dharma Ransomware af te leveren, ook 'skanda.exe' kan heten, hoewel dit afhankelijk is van de variant die bij de aanval wordt gebruikt. Zodra de Dharma Ransomware een bestand heeft gecodeerd, kan het niet langer worden gelezen door de applicaties van het slachtoffer totdat het is gedecodeerd. Om de bestanden te decoderen die door de Dharma Ransomware zijn aangetast, is het helaas nodig om de decoderingssleutel te hebben, die de mensen die verantwoordelijk zijn voor de Dharma Ransomware zullen bewaren totdat het slachtoffer losgeld heeft betaald. Een andere variant van de Dharma Ransomware bevindt zich in een map met de naam 'opFirlma', die de applicatie 'plinck.exe' bevatte. Het is zeer waarschijnlijk dat deze willekeurig worden gegenereerd. Sommige varianten van de Dharma Ransomware bevatten een losgeldbrief in een tekstbestand met de naam 'README.txt', dat het volgende bericht zal bevatten:

'AANDACHT!
Op dit moment is uw systeem niet beveiligd.
We kunnen het repareren en bestanden herstellen.
Om het systeem te herstellen, schrijft u naar dit adres:
bitcoin143@india.com '

Hoe de Dharma Ransomware-infectie werkt

PC-beveiligingsanalisten vermoeden dat de Dharma Ransomware een van de vele varianten is van de beruchte Crysis Ransomware- familie, die verantwoordelijk was voor talloze aanvallen sinds de zomer van 2016. De Dharma Ransomware en zijn varianten lijken te worden verspreid met corrupte e-mailbijlagen die vaak zullen worden misbruikt kwetsbaarheden in macro's op de computer van het slachtoffer. Het is mogelijk dat de Dharma Ransomware nog in ontwikkeling is, aangezien sommige voorbeelden van de Dharma Ransomware onvolledig lijken te zijn en vaak geen losgeldnota's of andere basisfuncties van deze aanvallen bevatten. De Dharma Ransomware-infectie is vrij typerend voor deze encryptie-ransomware-aanvallen. De Dharma Ransomware gebruikt de AES-256-codering om de gegevens van het slachtoffer over te nemen, waardoor computergebruikers geen toegang hebben tot hun bestanden. De Dharma Ransomware-aanvallen zijn gericht op de volgende mappen:

  • % UserProfile% \ Desktop
  • % UserProfile% \ Downloads
  • % UserProfile% \ Documents
  • % UserProfile% \ Afbeeldingen
  • % UserProfile% \ Muziek
  • % UserProfile% \ Videos

Omgaan met de Dharma Ransomware

PC-beveiligingsanalisten raden computergebruikers sterk af om het Dharma Ransomware-losgeld te betalen. Het is zeer onwaarschijnlijk dat de mensen die verantwoordelijk zijn voor de Dharma Ransomware de middelen zullen bieden om de geïnfecteerde bestanden te ontsleutelen, vooral in het geval van de Dharma Ransomware, waar het duidelijk nog in ontwikkeling is. In feite is het even waarschijnlijk dat de mensen die verantwoordelijk zijn voor de Dharma Ransomware-aanval het slachtoffer gewoon vragen om meer geld te betalen of simpelweg de verzoeken van het slachtoffer negeren.

Zoals bij de meeste Trojaanse paarden met encryptie-ransomware, is de beste oplossing voor de aanval het nemen van stappen om een goed back-upsysteem op te zetten. Op deze manier kunnen computergebruikers herstellen van een Dharma Ransomware-aanval door hun bestanden te herstellen vanaf de reservekopie, zonder dat ze het losgeld hoeven te betalen. Als het maken van back-ups van bestanden een normale, wijdverbreide praktijk wordt, zullen aanvallen zoals de Dharma Ransomware waarschijnlijk ophouden te bestaan, aangezien de mensen die verantwoordelijk zijn voor deze bedreigingen niet langer de mogelijkheid hebben om computergebruikers te dwingen het losgeld te betalen om weer toegang te krijgen tot hun eigen bestanden. Malware-analisten adviseren computergebruikers ook voorzichtig te zijn bij het omgaan met e-mails, aangezien de Dharma Ransomware zich kan verspreiden via beschadigde e-mailbijlagen.

Technische informatie

Bestandssysteemdetails

Dharma Ransomware maakt de volgende bestanden aan:
# Bestandsnaam MD5 Detectie telling
1 Info.hta 44d93d15807455a527283c6fedf65762 556
2 Information.hta d0f94ea59e72e62ea6e6f058a5bba1a7 301
3 Payload00.exe faccdfb32516a9c2dbe714a73712b764 104
4 Inf.hta 1bf867566ccfc201dcf9688a9a21d80b 46
5 Payload_c.exe c001d4d8732a4613fec008770b0fa9bc 31
6 Payload5.exe b097e84cd3abd15f564f1e0b77cb2d50 26
7 Payload.exe 03ab0fb5eeeb8424cd921127f13ad52c 25
8 inter2811_bandugan_1.exe 703c42e5456731444cf68cc27fdfbe96 24
9 setap_c.exe e1f72b51728198f2320b8fa7e95244e9 21
10 explorer.exe 674bfb3719ce1b9d30dd906c20251090 20
11 setap28.exe 1e1bf7697917466739cb5d8c9b31f7d3 19
12 Payload(1)_c.exe 7fb036338464c8dcf226c8b269227b65 17
13 Payload2.exe a9f94a2a8501bf15d8ac1eef95cce3e4 16
14 Payload0.exe 17bf92deca1953c6ebf2aafb5bf8ebf1 15
15 setap30.exe eb39803ca6b4540d3001562e07e30ed7 10
16 Payload31.exe db2a372dfcaa0dbba4aaff2eaeb5e516 9
17 Payload30.exe f6fafa7b9508f9f03ed6c8e4f43f3bb4 8
18 Payload12.exe d8f6ff36e853b4ea86b7d8b771ea2a89 8
19 payload_CHKS26_c.exe 52d740c82f8d0437cf877d688c7a91a7 8
20 Payloadn_c.exe 8d88bb7595cc40e311740c9487684020 7
21 Payload03.exe cdc19024a2e99c62987dc2c29b7c4322 7
22 setap00.exe 5c2fda3a416193055cc02a6cc6876ca7 3
23 1801.exe 44d550f8ac8711121fe76400727176df 3
24 setap2.exe 0c4a4b52238ea12c27a9ec657cace53f 2
25 file.exe 56823c9b1a3f5eb2dd1d41d34d9894b4 0
Meer bestanden

Site Disclaimer

Enigmasoftware.com is niet geassocieerd, gelieerd aan, gesponsord door of eigendom van de makers of distributeurs van malware die in dit artikel worden genoemd. Dit artikel mag NIET worden aangezien of op een of andere manier worden geassocieerd met de promotie of goedkeuring van malware. Het is onze bedoeling om informatie te verstrekken die computergebruikers zal informeren over het detecteren en uiteindelijk verwijderen van malware van hun computer met behulp van SpyHunter en/of handmatige verwijderingsinstructies in dit artikel.

Dit artikel wordt geleverd "zoals het is" en mag alleen worden gebruikt voor educatieve informatiedoeleinden. Door de instructies in dit artikel te volgen, gaat u ermee akkoord gebonden te zijn aan de disclaimer. We garanderen niet dat dit artikel u zal helpen de malwarebedreigingen op uw computer volledig te verwijderen. Spyware verandert regelmatig; daarom is het moeilijk om een geïnfecteerde machine volledig handmatig te reinigen.