Dharma Ransomware
Bedreigingsscorekaart
EnigmaSoft Threat-scorekaart
EnigmaSoft Threat Scorecards zijn beoordelingsrapporten voor verschillende malwarebedreigingen die zijn verzameld en geanalyseerd door ons onderzoeksteam. EnigmaSoft Threat Scorecards evalueren en rangschikken bedreigingen met behulp van verschillende statistieken, waaronder reële en potentiële risicofactoren, trends, frequentie, prevalentie en persistentie. EnigmaSoft Threat Scorecards worden regelmatig bijgewerkt op basis van onze onderzoeksgegevens en statistieken en zijn nuttig voor een breed scala aan computergebruikers, van eindgebruikers die oplossingen zoeken om malware van hun systemen te verwijderen tot beveiligingsexperts die bedreigingen analyseren.
EnigmaSoft Threat Scorecards geven een verscheidenheid aan nuttige informatie weer, waaronder:
Rangschikking: de rangorde van een bepaalde bedreiging in de bedreigingsdatabase van EnigmaSoft.
Ernstniveau: het vastgestelde ernstniveau van een object, numeriek weergegeven, op basis van ons risicomodelleringsproces en onderzoek, zoals uitgelegd in onze dreigingsbeoordelingscriteria .
Geïnfecteerde computers: het aantal bevestigde en vermoedelijke gevallen van een bepaalde dreiging die is gedetecteerd op geïnfecteerde computers, zoals gerapporteerd door SpyHunter.
Zie ook Criteria voor dreigingsevaluatie .
Rangschikking: | 6,045 |
Dreigingsniveau: | 100 % (Hoog) |
Geïnfecteerde computers: | 26,271 |
Eerst gezien: | November 17, 2016 |
Laatst gezien: | September 11, 2023 |
Beïnvloede besturingssystemen: | Windows |
De Dharma Ransomware is een encryptie ransomware Trojan die wordt gebruikt om computergebruikers af te persen. Er zijn wereldwijd talloze computers besmet met de Dharma Ransomware. De Dharma Ransomware lijkt zich alleen te richten op de mappen in de gebruikersmap op Windows, waarbij gecodeerde bestanden het achtervoegsel [bitcoin143@india.com] .dharma aan het einde van elke bestandsnaam krijgen. Varianten van de Dharma Ransomware hebben soms geen losgeldbrief. De Dharma Ransomware verhindert niet dat de getroffen computer correct werkt, maar elke keer dat een bestand wordt toegevoegd aan de beoogde mappen, wordt het versleuteld, tenzij de Dharma Ransomware-infectie wordt verwijderd.
Inhoudsopgave
De Dharma Ransomware kan zijn naam veranderen
Sommige computergebruikers hebben gemeld dat het bestand dat wordt gebruikt om de Dharma Ransomware af te leveren, ook 'skanda.exe' kan heten, hoewel dit afhankelijk is van de variant die bij de aanval wordt gebruikt. Zodra de Dharma Ransomware een bestand heeft gecodeerd, kan het niet langer worden gelezen door de applicaties van het slachtoffer totdat het is gedecodeerd. Om de bestanden te decoderen die door de Dharma Ransomware zijn aangetast, is het helaas nodig om de decoderingssleutel te hebben, die de mensen die verantwoordelijk zijn voor de Dharma Ransomware zullen bewaren totdat het slachtoffer losgeld heeft betaald. Een andere variant van de Dharma Ransomware bevindt zich in een map met de naam 'opFirlma', die de applicatie 'plinck.exe' bevatte. Het is zeer waarschijnlijk dat deze willekeurig worden gegenereerd. Sommige varianten van de Dharma Ransomware bevatten een losgeldbrief in een tekstbestand met de naam 'README.txt', dat het volgende bericht zal bevatten:
'AANDACHT!
Op dit moment is uw systeem niet beveiligd.
We kunnen het repareren en bestanden herstellen.
Om het systeem te herstellen, schrijft u naar dit adres:
bitcoin143@india.com '
Hoe de Dharma Ransomware-infectie werkt
PC-beveiligingsanalisten vermoeden dat de Dharma Ransomware een van de vele varianten is van de beruchte Crysis Ransomware- familie, die verantwoordelijk was voor talloze aanvallen sinds de zomer van 2016. De Dharma Ransomware en zijn varianten lijken te worden verspreid met corrupte e-mailbijlagen die vaak zullen worden misbruikt kwetsbaarheden in macro's op de computer van het slachtoffer. Het is mogelijk dat de Dharma Ransomware nog in ontwikkeling is, aangezien sommige voorbeelden van de Dharma Ransomware onvolledig lijken te zijn en vaak geen losgeldnota's of andere basisfuncties van deze aanvallen bevatten. De Dharma Ransomware-infectie is vrij typerend voor deze encryptie-ransomware-aanvallen. De Dharma Ransomware gebruikt de AES-256-codering om de gegevens van het slachtoffer over te nemen, waardoor computergebruikers geen toegang hebben tot hun bestanden. De Dharma Ransomware-aanvallen zijn gericht op de volgende mappen:
- % UserProfile% \ Desktop
- % UserProfile% \ Downloads
- % UserProfile% \ Documents
- % UserProfile% \ Afbeeldingen
- % UserProfile% \ Muziek
- % UserProfile% \ Videos
Omgaan met de Dharma Ransomware
PC-beveiligingsanalisten raden computergebruikers sterk af om het Dharma Ransomware-losgeld te betalen. Het is zeer onwaarschijnlijk dat de mensen die verantwoordelijk zijn voor de Dharma Ransomware de middelen zullen bieden om de geïnfecteerde bestanden te ontsleutelen, vooral in het geval van de Dharma Ransomware, waar het duidelijk nog in ontwikkeling is. In feite is het even waarschijnlijk dat de mensen die verantwoordelijk zijn voor de Dharma Ransomware-aanval het slachtoffer gewoon vragen om meer geld te betalen of simpelweg de verzoeken van het slachtoffer negeren.
Zoals bij de meeste Trojaanse paarden met encryptie-ransomware, is de beste oplossing voor de aanval het nemen van stappen om een goed back-upsysteem op te zetten. Op deze manier kunnen computergebruikers herstellen van een Dharma Ransomware-aanval door hun bestanden te herstellen vanaf de reservekopie, zonder dat ze het losgeld hoeven te betalen. Als het maken van back-ups van bestanden een normale, wijdverbreide praktijk wordt, zullen aanvallen zoals de Dharma Ransomware waarschijnlijk ophouden te bestaan, aangezien de mensen die verantwoordelijk zijn voor deze bedreigingen niet langer de mogelijkheid hebben om computergebruikers te dwingen het losgeld te betalen om weer toegang te krijgen tot hun eigen bestanden. Malware-analisten adviseren computergebruikers ook voorzichtig te zijn bij het omgaan met e-mails, aangezien de Dharma Ransomware zich kan verspreiden via beschadigde e-mailbijlagen.
SpyHunter detecteert en verwijdert Dharma Ransomware

Bestandssysteemdetails
# | Bestandsnaam | MD5 |
Detecties
Detecties: het aantal bevestigde en vermoedelijke gevallen van een bepaalde dreiging die is gedetecteerd op geïnfecteerde computers zoals gerapporteerd door SpyHunter.
|
---|---|---|---|
1. | Info.hta | ce5451a17a72300ed0f75e3d8de29708 | 36 |
2. | Info.hta | 58a93aa9dcbd009d4069b65c54bcd80f | 35 |
3. | Info.hta | bdc3fca6533c4b1bccc953e7b02137d4 | 33 |
4. | Info.hta | 53e186e8ec9c89845580515b57f42645 | 31 |
5. | Info.hta | 0d4f31aed025f9bb79b93cc87160438e | 31 |
6. | Info.hta | 052913d7a6a09437d38d00d747887966 | 27 |
7. | Info.hta | 82677bdaa1ffd8b2711deaf20e901e12 | 19 |
8. | Info.hta | 8a220990e2b0777f21bd4f67e7579196 | 17 |
9. | Info.hta | bca4f4c05300a60d4f8ce9822ae252bb | 17 |
10. | Info.hta | 940ce88a73a6a09056ef8485adf9a251 | 17 |
11. | Info.hta | 9b8ff0f3c4a29d9f7e469df6ed26e876 | 16 |
12. | Info.hta | afe42573db1509a8af29d322ac68a212 | 15 |
13. | Info.hta | 46c2099abfb5bf6232a4cebd4c6315aa | 15 |
14. | Info.hta | c67cfb21a35d0f0d87695cec41091955 | 15 |
15. | Info.hta | 34cab96384ec9ced3bf3622ad28c3a64 | 15 |
16. | Info.hta | 92e58f01a7f258403672f6e9409bf9ba | 15 |
17. | Info.hta | 1b8e9834e05471e504f75eae50ade90d | 13 |
18. | Info.hta | 0c9c7d1ecf357c70af0836064885faea | 12 |
19. | Info.hta | 20abbe33e018ca4cd97e41f8cb82bb2d | 12 |
20. | Info.hta | 0b707f178039ee3e199c9b46c0f25467 | 12 |
21. | Info.hta | 65f5f994d7f36f7ed60eb4e812300f05 | 12 |
22. | Info.hta | 6dddb8c4f20b570a0200beca9bb1f7f2 | 12 |
23. | Info.hta | 7ee01de4ec71ba5f66d959faca1af8fa | 11 |
24. | payload.exe | d1487253cee49b68aebae1481e34f8fd | 11 |
25. | 1801.exe | 44d550f8ac8711121fe76400727176df | 3 |
26. | file.exe | 0bac30f9c6da0ca96dc28d658ec2ecf4 | 2 |
27. | file.exe | b84e41893fa55503a84688b36556db05 | 1 |