Dharma Ransomware
Scorekort för hot
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards är utvärderingsrapporter för olika skadliga hot som har samlats in och analyserats av vårt forskarteam. EnigmaSoft Threat Scorecards utvärderar och rangordnar hot med hjälp av flera mätvärden inklusive verkliga och potentiella riskfaktorer, trender, frekvens, prevalens och persistens. EnigmaSoft Threat Scorecards uppdateras regelbundet baserat på våra forskningsdata och mätvärden och är användbara för ett brett spektrum av datoranvändare, från slutanvändare som söker lösningar för att ta bort skadlig programvara från sina system till säkerhetsexperter som analyserar hot.
EnigmaSoft Threat Scorecards visar en mängd användbar information, inklusive:
Ranking: Rangordningen av ett visst hot i EnigmaSofts hotdatabas.
Allvarlighetsnivå: Den fastställda svårighetsgraden för ett objekt, representerad numeriskt, baserat på vår riskmodelleringsprocess och forskning, som förklaras i våra hotbedömningskriterier .
Infekterade datorer: Antalet bekräftade och misstänkta fall av ett visst hot som upptäckts på infekterade datorer som rapporterats av SpyHunter.
Se även Kriterier för hotbedömning .
Rankning: | 6,045 |
Hotnivå: | 100 % (Hög) |
Infekterade datorer: | 26,271 |
Först sett: | November 17, 2016 |
Senast sedd: | September 11, 2023 |
Operativsystem som påverkas: | Windows |
Dharma Ransomware är en krypteringstrojan som används för att pressa datoranvändare. Det har funnits många datorer runt om i världen som har smittats av Dharma Ransomware. Dharma Ransomware verkar bara rikta sig till katalogerna i användarkatalogen i Windows, med krypterade filer som får suffixet [bitcoin143@india.com] .dharma läggs till i slutet av varje filnamn. Varianter av Dharma Ransomware kommer ibland inte att ha en lösensedel. Dharma Ransomware hindrar inte den drabbade datorn från att fungera korrekt, men varje gång en fil läggs till i de riktade katalogerna kommer den att krypteras såvida inte Dharma Ransomware-infektionen tas bort.
Innehållsförteckning
Dharma Ransomware kan ändra sitt namn
Vissa datoranvändare har rapporterat att filen som används för att leverera Dharma Ransomware också kan ha namnet 'skanda.exe', även om det beror på vilken variant som används i attacken. När Dharma Ransomware har krypterat en fil kan den inte längre läsas av offrets applikationer förrän den dekrypteras. Tyvärr, för att dekryptera de filer som har påverkats av Dharma Ransomware, är det nödvändigt att ha dekrypteringsnyckeln, som de personer som ansvarar för Dharma Ransomware kommer att ha tills offret betalar en lösen. En annan variant av Dharma Ransomware finns i en mapp med namnet 'opFirlma', som innehöll applikationen 'plinck.exe'. Det är mycket troligt att dessa genereras slumpmässigt. Vissa varianter av Dharma Ransomware kommer att innehålla en lösensedel i en textfil med namnet 'README.txt', som kommer att leverera följande meddelande:
'UPPMÄRKSAMHET!
För närvarande är ditt system inte skyddat.
Vi kan fixa det och återställa filer.
För att återställa systemet skriv till den här adressen:
bitcoin143@india.com '
Hur Dharma Ransomware-infektion fungerar
PC-säkerhetsanalytiker misstänker att Dharma Ransomware är en av de många varianterna av den ökända Crysis Ransomware- familjen, som var ansvarig för många attacker sedan sommaren 2016. Dharma Ransomware och dess varianter verkar distribueras med skadade e-postbilagor som ofta kommer att utnyttjas. sårbarheter i makron på offrets dator. Det är möjligt att Dharma Ransomware fortfarande är under utveckling eftersom vissa prover av Dharma Ransomware verkar vara ofullständiga, ofta inte innehåller lösenord eller andra grundläggande funktioner för dessa attacker. Dharma Ransomware-infektionen är ganska typisk för dessa kryptering ransomware attacker. Dharma Ransomware använder AES-256-kryptering för att ta över offrets data, vilket förhindrar datoranvändare från att komma åt deras filer. Dharma Ransomware-attackerna riktar sig till följande kataloger:
- % UserProfile% \ Desktop
- % UserProfile% \ Nedladdningar
- % UserProfile% \ Documents
- % UserProfile% \ Pictures
- % UserProfile% \ Music
- % UserProfile% \ Videos
Att hantera Dharma Ransomware
Datorsäkerhetsanalytiker rekommenderar datoranvändare att inte betala Dharma Ransomware-lösen. Det är mycket osannolikt att de personer som är ansvariga för Dharma Ransomware kommer att tillhandahålla medel för att dekryptera de infekterade filerna, särskilt när det gäller Dharma Ransomware, där det uppenbarligen fortfarande är under utveckling. Det är faktiskt lika troligt att de personer som är ansvariga för Dharma Ransomware-attacken helt enkelt kommer att be offret att betala mer pengar eller helt enkelt ignorera offrets önskemål.
Som med de flesta krypteringstrojaner, är den bästa lösningen på attacken att vidta åtgärder för att skapa ett bra backupsystem. På detta sätt kan datoranvändare återhämta sig från en Dharma Ransomware-attack genom att återställa sina filer från säkerhetskopian utan att behöva betala lösen. Faktum är att om att ha säkerhetskopior av filer blir en vanlig, utbredd praxis kommer attacker som Dharma Ransomware sannolikt att upphöra, eftersom de personer som är ansvariga för dessa hot inte längre har något sätt att tvinga datoranvändare att betala lösen för att återfå tillgång till sina egna filer. Malware-analytiker rekommenderar också datoranvändare att vara försiktiga när de hanterar e-postmeddelanden, eftersom Dharma Ransomware kan spridas genom skadade e-postbilagor.
SpyHunter upptäcker och tar bort Dharma Ransomware
Filsysteminformation
# | Filnamn | MD5 |
Detektioner
Detektioner: Antalet bekräftade och misstänkta fall av ett särskilt hot som upptäckts på infekterade datorer enligt rapporter från SpyHunter.
|
---|---|---|---|
1. | Info.hta | ce5451a17a72300ed0f75e3d8de29708 | 36 |
2. | Info.hta | 58a93aa9dcbd009d4069b65c54bcd80f | 35 |
3. | Info.hta | bdc3fca6533c4b1bccc953e7b02137d4 | 33 |
4. | Info.hta | 53e186e8ec9c89845580515b57f42645 | 31 |
5. | Info.hta | 0d4f31aed025f9bb79b93cc87160438e | 31 |
6. | Info.hta | 052913d7a6a09437d38d00d747887966 | 27 |
7. | Info.hta | 82677bdaa1ffd8b2711deaf20e901e12 | 19 |
8. | Info.hta | 8a220990e2b0777f21bd4f67e7579196 | 17 |
9. | Info.hta | bca4f4c05300a60d4f8ce9822ae252bb | 17 |
10. | Info.hta | 940ce88a73a6a09056ef8485adf9a251 | 17 |
11. | Info.hta | 9b8ff0f3c4a29d9f7e469df6ed26e876 | 16 |
12. | Info.hta | afe42573db1509a8af29d322ac68a212 | 15 |
13. | Info.hta | 46c2099abfb5bf6232a4cebd4c6315aa | 15 |
14. | Info.hta | c67cfb21a35d0f0d87695cec41091955 | 15 |
15. | Info.hta | 34cab96384ec9ced3bf3622ad28c3a64 | 15 |
16. | Info.hta | 92e58f01a7f258403672f6e9409bf9ba | 15 |
17. | Info.hta | 1b8e9834e05471e504f75eae50ade90d | 13 |
18. | Info.hta | 0c9c7d1ecf357c70af0836064885faea | 12 |
19. | Info.hta | 20abbe33e018ca4cd97e41f8cb82bb2d | 12 |
20. | Info.hta | 0b707f178039ee3e199c9b46c0f25467 | 12 |
21. | Info.hta | 65f5f994d7f36f7ed60eb4e812300f05 | 12 |
22. | Info.hta | 6dddb8c4f20b570a0200beca9bb1f7f2 | 12 |
23. | Info.hta | 7ee01de4ec71ba5f66d959faca1af8fa | 11 |
24. | payload.exe | d1487253cee49b68aebae1481e34f8fd | 11 |
25. | 1801.exe | 44d550f8ac8711121fe76400727176df | 3 |
26. | file.exe | 0bac30f9c6da0ca96dc28d658ec2ecf4 | 2 |
27. | file.exe | b84e41893fa55503a84688b36556db05 | 1 |