Threat Database Ransomware Dharma 2017 Ransomware

Dharma 2017 Ransomware

Por GoldSparrow em Ransomware

Cartão de pontuação de ameaças

Classificação: 6,045
Nível da Ameaça: 100 % (Alto)
Computadores infectados: 26,271
Visto pela Primeira Vez: November 17, 2016
Visto pela Última Vez: September 11, 2023
SO (s) Afetados: Windows

O Dharma 2017 Ransomware parece representar uma nova geração de ameaças na família Dharma de ransomware, que foi responsável por vários Trojans ransomware de criptografia no último ano. Os Trojans do Dharma 2017 Ransomware Trojans foram lançados em meados de agosto de 2017. O Dharma 2017 Ransomware está sendo entregue às vítimas através do uso de mensagens de spam e sites comprometidos, que usam kits de exploração como o RIG Exploit Kit para infectar os computadores dos visitantes. O Dharma 2017 Ransomware é muito semelhante a muitos outros Trojans ransomware de criptografia lançados anteriormente na família Dharma de ransomware e provavelmente compartilhará a maior parte do mesmo código.

O Dharma 2017 Ransomware é uma Versão Atualizada do Dharma Ransomware

Existem várias mudanças no Dharma 2017 Ransomware comparando-o com as variantes anteriores do Dharma. O Dharma 2017 Ransomware mudou a forma como ele se conecta aos seus servidores de Comando e Controle e como ele executa os seus ataques. Além disso, o Dharma 2017 Ransomware possui camadas de ofuscamento avançadas que impedem os pesquisadores de malware de estudá-lo em detalhes. Os ataques do Dharma 2017 Ransomware foram restritos apenas à Europa, América do Norte e América do Sul. É provável, no entanto, que os ataques Dharma 2017 Ransomware se espalhem para outros países. Por enquanto, a maior parte da atividade Dharma 2017 Ransomware está centrada nos Estados Unidos e no Reino Unido.

Existem Várias Versōes do Dharma Ransomware

Existem várias variantes do Dharma 2017 Ransomware. Essas variantes são quase idênticas, mas têm diferenças muito pequenas que levam os analistas de segurança do PC a diferenciar umas das outras. Uma das principais características do Dharma 2017 Ransomware que podem diferenciá-lo das outras versōes é a extensão de arquivo que elas usam para identificar os arquivos comprometidos pelo ataque:

  • O Dharma 2017 Ransomware Tipo A adiciona a extensão '.zzzzz'.
  • O Dharma 2017 Ransomware Tipo B adiciona a extensão '.cezar'.
  • O Dharma 2017 Ransomware Tipo C adiciona a extensão '.cesar'.

As extensões de arquivo acima são as três principais versões do Dharma 2017 Ransomware que estão ativas atualmente. Cada um delas adicionará uma extensão de arquivo diferente ao final do arquivo visado. Como a maioria dos Trojans ransomware de criptografia, o Dharma 2017 Ransomware e suas variantes terão como alvo os arquivos gerados pelo usuário no computador da vítima. Alguns dos tipos de arquivos que o Dharma 2017 Ransomware irá atingir incluem áudio, vídeo, imagens, planilhas, documentos do Microsoft Office, bancos de dados e vários outros arquivos gerados pelo usuário (geralmente evitando que os arquivos com os quais o sistema operacional Windows funciona corretamente) .

Como os Golpistas podem Lucrar com o Dharma 2017 Ransomware e Ataques Similares

Depois de criptografar os arquivos da vítima, o Dharma 2017 Ransomware enviará uma nota de resgate à vítima. As notas de resgate do Dharma 2017 Ransomware tomam a forma de arquivos de texto e HTML denominados "README", que instruem as vítimas sobre o ataque e pedem-lhes que paguem um grande resgate através dos Bitcoins. Os usuários de computadores devem abster-se de pagar o resgate Dharma 2017 Ransomware. Há várias razões para isso:

  1. As pessoas responsáveis pelos ataques como o Dharma 2017 Ransomware raramente manterão a sua palavra de fornecer a chave de descriptografia em troca do pagamento. Essas pessoas são propensas a ignorar a vítima ou a pedir mais dinheiro após o pagamento ter sido realizado.
  2. Pagar o resgate do Dharma 2017 Ransomware permite que os golpistas continuem criando e desenvolvendo ameaças como o Dharma 2017 Ransomware, para realizar mais ataques contra usuários de computador inocentes.
  3. Uma vez que as vítimas do ataque do Dharma 2017 Ransomware demonstrarem vontade de pagar, é muito provável que elas continuem a ser vítimas de futuros ataques.

Os usuários de computador devem fazer backups dos seus arquivos para garantir que eles possam recuperar os arquivos criptografados rapidamente após uma infecção pelo Dharma 2017 Ransomware. Se os usuários de PC puderem restaurar os seus arquivos de um backup, as pessoas responsáveis pelo Dharma 2017 Ransomware perderão qualquer poder que lhes permita exigir o pagamento de um resgate.

Atualização de 11 de Novembro de 2018 — '.back File Extension' Ransomware

O '.back File Extension' Ransomware é uma variante da família Dharma 2017 Ransomware, que apareceu pela primeira vez em agosto de 2017. Desde o seu lançamento inicial, a família Dharma 2017 Ransomware gerou inúmeras ameaças, que incluem o '.back File Extension' Ransomware, lançado em 11 de novembro de 2018. Ameaças como o '.back File Extension' Ransomware são distribuídas de várias maneiras, incluindo o uso de táticas de e-mail de spam, kits de exploração e se aproveitando das vulnerabilidades nos computadores das vítimas.

Por que o '.back File Extension' Ransomware Inutiliza is Arquivos dos Usuários

O '.back File Extension' Ransomware, assim como outras variantes do Dharma 2017, usará um algoritmo de criptografia forte para tornar os arquivos da vítima inacessíveis. O '.back File Extension' Ransomware tem como alvo os arquivos gerados pelo usuário nesses ataques, que podem incluir arquivos com as seguintes extensões de arquivo:

.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .qbw, .qbb, .qbm, .qbi, .qbr , .cnt, .des, .v30, .qbo, .ini, .lgb, .qwc, .qbp, .aif, .qba, .tlg, .qbx, .qby , .1pa, .qpd, .txt, .set, .iif, .nd, .rtp, .tlg, .wav, .qsm, .qss, .qst, .fx0, .fx1, .mx0, .fpx, .fxr, .fim, .ptb, .ai, .pfb, .cgn, .vsd, .cdr, .cmx, .cpt, .csl, .cur, .des, .dsf, .ds4, , .drw, .eps, .ps, .prn, .gif, .pcd, .pct, .pcx, .plt, .rif, .svg, .swf, .tga, .tiff, .psp, .ttf, .wpd, .wpg, .wi, .raw, .wmf, .txt, .cal, .cpx, .shw, .clk, .cdx, .cdt, .fpx, .fmv, .img, .gem, .xcf, .pic, .mac, .met, .pp4, .pp5, .ppf, .nap, .pat, .ps, .prn, .sct, .vsd, .wk3, .wk4, .xpm, .zip, .rar.

O '.back File Extension' Ransomware fornece uma nota de resgate exigindo o pagamento de um resgate, muitas vezes assumindo a forma de um arquivo TXT ou HTML depois de criptografar os arquivos da vítima. Essas notas de resgate exigem que a vítima pague pela chave de decodificação. Os usuários de computador devem abster-se de fazerem esses pagamentos, que geralmente expõem a vítima a táticas adicionais ou permitem que os criminosos continuem criando essas ameaças e distribuindo-as a outras vítimas.

O Pedido de Resgate do '.back File Extension' Ransomware

As diferenças entre o '.back File Extension' Ransomware e seus antecessores da família Dharma 2017 Ransomware são mínimas. É provável que o '.back File Extension' Ransomware tenha sido criado usando um kit de construção de ransomware, que permite que os criminosos criem as suas próprias versões personalizadas do Trojan do Dharma 2017 Ransomware. O '.back File Extension' Ransomware pode ser reconhecido facilmente porque, como o próprio nome indica, ele marcará todos os arquivos criptografados pelo ataque, adicionando a extensão de arquivo '.back' ao nome de cada arquivo afetado. O '.back File Extension' Ransomware também substituirá o nome do arquivo por oito caracteres aleatórios e adicionará o seu endereço de e-mail de contato, back@decryption.cc, ao nome do arquivo. A nota de resgate do '.back File Extension' Ransomware é entregue em um arquivo de texto chamado 'FILES ENCRYPTED.txt' que será exibido na área de trabalho do computador afetado.

Protegendo os Seus Dados contra o '.back File Extension' Ransomware

A melhor proteção contra ameaças como o '.back File Extension' Ransomware é ter backups dos arquivos armazenados na nuvem ou em um dispositivo externo. Os usuários de computador também devem usar um programa de segurança forte para impedir que o '.back File Extension' Ransomware seja instalado. Monitorar e lidar com e-mails de spam e anúncios on-line com segurança também são aspectos fundamentais na prevenção dos ataques do '.back File Extension' Ransomware.

Atualização em 28 de novembro de 2018 — 'cyberwars@qq.com' Ransomware

O 'cyberwars@qq.com' Ransomware é o nome de um trabalho que serve os pesquisadores como uma forma de denotar uma nova variante do Dharma 2017 Ransomware. O 'cyberwars@qq.com' Ransomware foi anunciado em 27 de novembro de 2018. Esse Trojan é distribuído via e-mails de spam e parece produzir a mesma nota de resgate que a usada pelo 'suppfirecrypt@qq.com' Ransomware e pelo '.myjob File Extension' Ransomware. O 'cyberwars@qq.com' Ransomware se comporta como uma ameaça de criptografia padrão e aplica uma cifra personalizada, a AES-256 aos dados visados nas suas unidades de memória local. O 'cyberwars@qq.com' Ransomware usa uma chave de criptografia exclusiva para bloquear o seu conteúdo e envia a chave de descriptografia para os seus servidores de comando por meio de uma conexão criptografada. Observa-se que o 'cyberwars@qq.com' Ransomware renomeia os arquivos adicionando a extensão '. [Cyberwars@qq.com] .war'. Por exemplo, 'YIN E YANG.jpeg' é renomeado como 'YIN E YANG.jpeg. [Cyberwars@qq.com] .war.' Esse Trojan não remove dados nos computadores infectados, mas os seus arquivos não estão acessíveis, e uma nota de resgate aparecerá na área de trabalho. A notificação de resgate é fornecida como 'FILES ENCRYPTED.TXT' e diz:

'todos os seus dados foram bloqueados
Você quer voltar?
escreva email cyberwars@qq.com'

No momento, não há um decodificador gratuito disponível para as pessoas afetadas pelo 'cyberwars@qq.com' Ransomware e variantes do Dharma semelhantes. Você pode ficar tentado a entrar em contato com os agentes de ameaça por meio do 'cyberwars@qq.com', mas você deve tentar restaurar os seus dados primeiro. Os backups dos dados, discos de restauração do sistema, e-mails, serviços de hospedagem de arquivos e DVDs de backup podem ajudá-lo a reconstruir a sua infra-estrutura de arquivos sem sucumbir aos operadores do ransomware. Os usuários de PC devem evitar e-mails de spam que os incentivem a baixar um arquivo e abri-lo. Use um instrumento anti-malware confiável para limpar os dispositivos infectados.

Atualização em 30 de novembro de 2018 — 'parambingobam@cock.li' Ransomware

Esta atualização diz respeito a várias novas variantes do Dharma 2017 Ransomware que surgiram em 30 de novembro de 2018. As novas variantes do Dharma continuaram a ser disseminadas por meio de e-mails de spam e documentos corrompidos do Microsoft Word. A atualização disponível inclui informações de vários pesquisadores de segurança cibernética independentes que perceberam que eles tinham muitas semelhanças. A primeira variante a ser discutida é o Trojan Ransomware 'parambingobam@cock.li' que acrescenta a extensão '.[Parambingobam@cock.li].adobe' aos nomes dos arquivos. A segunda variante é o 'mercranotitia@qq.com' Ransomware que acrescenta a extensão '[mercarinotitia@qq.com].adobe' e usa uma nota de resgate diferente comparada à nota padrão que o Dharma apresenta.

O 'parambingobam@cock.li' Ransomware é conhecido por usar a típica nota de resgate das ameaças baseadas no Dharma, fornecer aos usuários uma string de identificação e incluir dois e-mails para contato - 'parambingobam@cock.li' e 'bufytufylala@ tuta.i.' O 'parambingobam@cock.li' Ransomware se comporta como outras ameaças baseadas no Dharma e emprega tecnologias de criptografia não apenas para bloquear dados, mas para proteger as suas transmissões para os servidores de Comando e Controle. Por outro lado, o 'mercarinotitia@qq.com' Ransomware é construído usando o código do Crysis Ransomware, e a nota de resgate é totalmente diferente. A razão pela qual o 'mercarinotitia@qq.com' Ransomware está incluído nesta atualização é que ele usa quase o mesmo marcador de arquivo - '[mercarinotitia@qq.com].adobe' e a maior parte do programa é derivada do Dharma. Ambas as variantes mencionadas aqui renomeiam os arquivos da mesma maneira e codificam o mesmo intervalo de contêineres de dados. Além disso, os pontos de Restauração do Sistema e os instantâneos do Shadow Volume são removidos através do uso do utilitário de linha de comando.

A nota de resgate usada pelo 'mercarinotitia@qq.com' Ransomware é a mesma que vimos com o 'paydecryption@qq.com' Ransomware e o '.cccmn File Extension' Ransomware:

'Todos os seus dados foram bloqueados
você quer voltar?
escreva email mercarinotitia@qq.com'

Os nomes de detecção para o 'parambingobam@cock.li' Ransomware incluem o seguinte:

HEUR/QVM20.1.572F.Malware.Gen
Ransom-WW!801175D89E13
Ransom:Win32/Wadhrama.C
Trojan ( 00519f781 )
Trojan.Ransom.Crysis.E
Trojan.Win32.Ransom.94720.F
W32/Trojan.ILHO-9216
Win.Trojan.Dharma-6668198-0
Win32.Trojan-Ransom.VirusEncoder.A
malicious_confidence_100% (W)

Atualização em 30 de novembro de 2018 — 'audit@cock.li' Ransomware

Esta atualização diz respeito a uma nova variante do Dharma 2017 Ransomware que foi identificada por um pesquisador de segurança dos computadores chamado Michael Gillespie. O 'audit@cock.li' Ransomware é idêntico às variantes do Dharma 2017 listadas acima, com apenas duas diferenças notáveis. O 'audit@cock.li' Ransomware está programado para escrever uma nova conta de e-mail e uma nova extensão de arquivo nos dados criptografados. A ameaça cibernética em questão é conhecida por anexar a extensão '.[Audit@cock.li].risk' e sobrescrever os dados visados. Outros recursos do 'audit@cock.li' Ransomware que devem ser levados em consideração são os de excluir os instantâneos do Shadow Volume e do Restaurador do Sistema. Assim, os usuários de PC infectados precisam de backups dos dados fornecidos por aplicativos de terceiros, se quiserem se recuperar sem financiar o desenvolvimento de novas variantes do Dharma 2017. O Trojan 'audit@cock.li' Ransomware renomeia os arquivos tais como o 'Advanced Reservoir Engineering.epub' para 'Advanced Reservoir Engineering.epub.[Audit@cock.li].risk.' A nota de resgate é apresentada em dois formatos - um arquivo HTML e um arquivo TXT, ambos com o nome "FILES ENCRYPTED". A versão HTML apresenta a mensagem padrão do Dharma 2017, enquanto a outra é um exemplo de uma versão atualizada associada a ameaças híbridas baseadas no Dharma 2017 e no Crysis Ransomware. A nova versão do 'FILES ENCRYPTED.txt' inclui apenas três linhas que dizem:

'todos os seus dados foram bloqueados
Você quer voltar?
escreva email audit@cock.li'

Não há outras atualizações significativas no Dharma 2017 Ransomware, exceto pela freqüente troca de servidores de Comando e Controle. Os distribuidores de ameaças continuam a confiar principalmente nos e-mails de spam e nos kits de exploração. Não há como recuperar os dados afetados sem usar os serviços de backup ou os discos pré-criados do Recuperador do Sistema.

Atualização em 05 de dezembro de 2018 — 'admin@decryption.biz' Ransomware

O 'admin@decryption.biz' Ransomware é uma nova variante do Dharma 2017 Ransomware que apareceu na primeira semana de dezembro de 2018. O 'admin@decryption.biz' Ransomware parece ser uma versão bastante apressada com base no 'audit@cock.li 'Ransomware que usou a extensão '.risk' e os endereços de e-mail 'audit@cock.li'. A única grande mudança no 'admin@decryption.biz' Ransomware é que ele anexa a extensão '.[Admin@decryption.biz].bkpx'. O 'admin@decryption.biz' Ransomware usa o mesmo método de criptografia e envia a mesma mensagem para os sistemas infectados. Novamente, a única mudança na nota é que os usuários de PC são instruídos a enviar um email para um novo endereço. A ameaça bloqueia o acesso a imagens, áudio, vídeo, texto, PDFs, eBooks e bancos de dados. Dispositivos comprometidos permanecem operacionais, mas os seus conteúdos não podem ser carregados pelos programas. Por exemplo, o vídeo 'Mutant Year Zero.mp4' foi renomeado para 'Mutant Year Zero.mp4.[Admin@decryption.biz].bkpx' e não pode ser carregado pelos players de mídia como o VLC. A nota de resgate inclui o seguinte texto:

'Todos os seus arquivos foram criptografados!
Todos os seus arquivos foram criptografados devido a um problema de segurança no seu PC. Se você quiser restaurá-los, escreva-nos para o e-mail Admin@decryption.biz
Escreva este ID no título da sua mensagem 1E857D00
Em caso de não resposta em 24 horas, escreva-nos para estes e-mails: bigbro1@cock.li
Você tem que pagar por descriptografia em Bitcoins. O preço depende da rapidez com que você escreve para nós. Após o pagamento, enviaremos a ferramenta de descriptografia que descriptografará todos os seus arquivos.'

Os agentes da ameaça podem receber uma lista dos arquivos criptografados e podem usar essas informações para exigir milhares de dólares se suspeitarem que você possui dados valiosos e desprotegidos na sua máquina. Recomendamos evitar negociações com as pessoas por trás do 'admin@decryption.biz' Ransomware uma vez que você pode ser enganado. A remoção do 'admin@decryption.biz' Ransomware é possível com a ajuda de um instrumento anti-malware confiável. Os nomes de detecção para o Trojan 'admin@decryption.biz' Ransomware incluem:

BehavesLike.Win32.Generic.bc
HEUR:Backdoor.MSIL.Androm.gen
ML.Attribute.HighConfidence
Trojan ( 00542f0b1 )
Trojan.Generic.D26ECAC3
Trojan.GenericKD.40815299
Win32/Backdoor.9cf
Win32:MalwareX-gen [Trj]
malware (ai score=89)

Atualização em 14 de dezembro de 2018 — 'skynet45@tutanota.com' Ransomware

O 'skynet45@tutanota.com' Ransomware é uma variante do Dharma 2017 Ransomware que foi relatada em 14 de dezembro de 2018 pelos pesquisadores de segurança dos computadores. O 'skynet45@tutanota.com' Ransomware não é uma atualização do código nocivo existente. O 'skynet45@tutanota.com' Ransomware é uma cópia modificada do Dharma que foi adaptada às necessidades do distribuidor associado ao programa. Como mencionamos no artigo listado acima, o projeto Dharma é operado como um negócio no qual você tem desenvolvedores que mantêm o programa principal e os servidores no back-end. A plataforma Dharma está aberta a outros agentes de ameaças que têm experiência em distribuição de malware e estão interessados ​​em obter lucros fáceis. O 'skynet45@tutanota.com' Ransomware é produzido com um construtor do Dharma Ransomware e enviado aos usuários principalmente via e-mails de spam, anúncios falsos, sharewares danificados e jogos pirateados.

A variante 'skynet45@tutanota.com' Ransomware codifica dados padrão, tais como áudio, vídeo, bancos de dados, apresentações, texto simples, planilhas, imagens, eBooks e PDFs. Observa-se que o 'skynet45@tutanota.com' Ransomware anexa a extensão '.combo' para renomear os arquivos. Por exemplo, 'Eichbaum Pilsener.docx' é renomeado como 'Eichbaum Pilsener.docx.combo'. Duas notas de resgate padrão intituladas 'FILES ENCRYPTED.txt' e 'skynet45@tutanota.com.hta' são entregues na área de trabalho do usuário, e ambas encaminham os usuários para as contas de e-mail 'skynet45@tutanota.com' e 'skynet45@cock.li' para se inteirarem dos serviços de descriptografia disponíveis. Os usuários de PC afetados devem usar backups dos dados, e-mails e serviços de hospedagem de arquivos para reconstruir os seus arquivos e evitar pagamentos aos cibercriminosos. Você deve ser capaz de remover o 'skynet45@tutanota.com' Ransomware usando um instrumento de segurança atualizado.

SpyHunter detecta e remove Dharma 2017 Ransomware

Detalhes Sobre os Arquivos do Sistema

Dharma 2017 Ransomware pode criar o(s) seguinte(s) arquivo(s):
# Nome do arquivo MD5 Detecções
1. Info.hta ce5451a17a72300ed0f75e3d8de29708 36
2. Info.hta 58a93aa9dcbd009d4069b65c54bcd80f 35
3. Info.hta bdc3fca6533c4b1bccc953e7b02137d4 33
4. Info.hta 53e186e8ec9c89845580515b57f42645 31
5. Info.hta 0d4f31aed025f9bb79b93cc87160438e 31
6. Info.hta 052913d7a6a09437d38d00d747887966 27
7. Info.hta 82677bdaa1ffd8b2711deaf20e901e12 19
8. Info.hta 8a220990e2b0777f21bd4f67e7579196 17
9. Info.hta bca4f4c05300a60d4f8ce9822ae252bb 17
10. Info.hta 940ce88a73a6a09056ef8485adf9a251 17
11. Info.hta 9b8ff0f3c4a29d9f7e469df6ed26e876 16
12. Info.hta afe42573db1509a8af29d322ac68a212 15
13. Info.hta 46c2099abfb5bf6232a4cebd4c6315aa 15
14. Info.hta c67cfb21a35d0f0d87695cec41091955 15
15. Info.hta 34cab96384ec9ced3bf3622ad28c3a64 15
16. Info.hta 92e58f01a7f258403672f6e9409bf9ba 15
17. Info.hta 1b8e9834e05471e504f75eae50ade90d 13
18. Info.hta 0c9c7d1ecf357c70af0836064885faea 12
19. Info.hta 20abbe33e018ca4cd97e41f8cb82bb2d 12
20. Info.hta 0b707f178039ee3e199c9b46c0f25467 12
21. Info.hta 65f5f994d7f36f7ed60eb4e812300f05 12
22. Info.hta 6dddb8c4f20b570a0200beca9bb1f7f2 12
23. Info.hta 7ee01de4ec71ba5f66d959faca1af8fa 11
24. payload.exe d1487253cee49b68aebae1481e34f8fd 11
25. 1801.exe 44d550f8ac8711121fe76400727176df 3
26. file.exe 0bac30f9c6da0ca96dc28d658ec2ecf4 2
27. file.exe b84e41893fa55503a84688b36556db05 1
Arquivos Adicionais

Tendendo

Mais visto

Carregando...