Dharma勒索软件

Dharma勒索软件说明

Dharma Ransomware是一种加密勒索软件木马,用于勒索计算机用户。全世界有许多计算机受到Dharma Ransomware的感染。 Dharma Ransomware似乎仅针对Windows上Users目录中的目录,加密文件的后缀[bitcoin143@india.com] .dharma被添加到每个文件名的末尾。 Dharma勒索软件的变体有时会没有赎金字样。 Dharma Ransomware不会阻止受影响的计算机正常工作,但是每次将文件添加到目标目录时,除非删除Dharma Ransomware感染,否则它将被加密。

Dharma勒索软件可能会更改其名称

一些计算机用户报告说,用于传递Dharma Ransomware的文件也可能名为“ skanda.exe”,尽管这取决于攻击中使用的变体。一旦Dharma Ransomware加密了文件,受害者的应用程序将无法再读取该文件,直到对其解密。不幸的是,要解密受Dharma Ransomware影响的文件,必须拥有解密密钥,负责Dharma Ransomware的人员将拥有该解密密钥,直到受害者支付赎金为止。 Dharma Ransomware的另一种变体包含在名为“ opFirlma”的文件夹中,该文件夹包含应用程序“ plinck.exe”。这些很有可能是随机生成的。 Dharma Ransomware的某些变体将在名为“ README.txt”的文本文件中包含勒索便条,该勒索便条会发出以下消息:

'注意!
目前,您的系统尚未受到保护。
我们可以修复它并还原文件。
要恢复系统,请写入以下地址:
bitcoin143@india.com'

Dharma勒索软件感染如何工作

PC安全分析师怀疑,Dharma Ransomware是臭名昭著的Crysis Ransomware系列的众多变体之一,该家族自2016年夏季以来就引发了多次攻击。DharmaRansomware及其变体似乎是使用损坏的电子邮件附件分发的,经常被利用受害人计算机上的宏中的漏洞。 Dharma Ransomware可能仍在开发中,因为Dharma Ransomware的某些样本似乎不完整,通常不包含勒索信息或这些攻击的其他基本功能。在这些加密勒索软件攻击中,Dharma Ransomware感染是相当典型的。 Dharma Ransomware使用AES-256加密来接管受害者的数据,从而防止计算机用户访问其文件。 Dharma Ransomware攻击将针对以下目录:

  • %UserProfile%\ Desktop
  • %UserProfile%\下载
  • %UserProfile%\ Documents
  • %UserProfile%\图片
  • %UserProfile%\音乐
  • %UserProfile%\ Videos

处理Dharma勒索软件

PC安全分析师强烈建议计算机用户不要支付Dharma Ransomware赎金。负责Dharma Ransomware的人员不太可能提供解密受感染文件的方法,尤其是在Dharma Ransomware仍在开发中的情况下。实际上,负责Dharma Ransomware攻击的人员也很可能会简单地要求受害者支付更多钱或根本不理会受害者的请求。

与大多数加密勒索软件特洛伊木马一样,针对该攻击的最佳解决方案是采取步骤来建立良好的备份系统。这样,计算机用户可以通过从备份副本还原文件来从Dharma Ransomware攻击中恢复,而无需支付赎金。实际上,如果文件备份成为一种常规且普遍的做法,那么像Dharma Ransomware这样的攻击将很可能不再存在,因为负责这些威胁的人们将不再有任何方法来迫使计算机用户支付赎金以重新获得访问权限。他们自己的文件。恶意软件分析人员还建议计算机用户在处理电子邮件时要小心,因为Dharma Ransomware可能会通过损坏的电子邮件附件传播。

技术信息

文件系统详情

Dharma勒索软件创建以下文件:
# 文件名 大小 MD5 检测计数
1 %APPDATA%Info.hta 13,635 44d93d15807455a527283c6fedf65762 556
2 %SystemDrive%\Users\balcao7\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\setup.exe 140,288 2d138fc8252563e50b8d6c6cfb7d6989 392
3 %ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\Startup\Information.hta 13,637 d0f94ea59e72e62ea6e6f058a5bba1a7 301
4 %ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\Startup\MRLK.exe 90,112 20a218209aeeb09a1c26a68794685a71 88
5 C:\Users\Administrator\AppData\Roaming\Host Process for Windows Services\svchost.exe 6,584,832 d077c92a3e3e7593c0f990e7130d46aa 87
6 %ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\Startup\Inf.hta 13,641 1bf867566ccfc201dcf9688a9a21d80b 46
7 %WINDIR%\System32\pld.exe 90,112 f583191dd74da9fde815e79f7a1c1fed 40
8 %WINDIR%\System32\setup1.exe 214,045 c4c74767ddd35728f381b6ae64de107b 34
9 %WINDIR%\System32\inter2811_bandugan_1.exe 332,800 703c42e5456731444cf68cc27fdfbe96 24
10 %SystemDrive%\Users\state\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1stk.exe 339,381 c376698b83bd3f54b43e4caeb316ae38 24
11 %SystemDrive%\Users\george\AppData\Roaming\setap1.exe 311,808 f6069500044e436e6c641d4c99e916dd 24
12 %WINDIR%\System32\payload_CHKS262.exe 254,464 b7805d8b96ebcf0b2e3b1b55b3605708 23
13 %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\payload_175ZZZ (1).exe 140,288 9982f1221273a0cafb421ebc200ebd43 23
14 %SystemDrive%\Users\amit\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\explorer.exe 224,308 674bfb3719ce1b9d30dd906c20251090 20
15 %ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\Startup\addon.exe 95,232 63f8f015faa71f2eb8f4627a77a1e348 19
16 %SYSTEMDRIVE%\users\administrator.dpworld\appdata\roaming\microsoft\windows\start menu\programs\startup\avflantuheems1984.exe 94,720 a752dfd15edc5b7b2b10c80233c1809b 15
17 %SystemDrive%\Users\Ahtam\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\payload_172ZZZ.exe 140,288 a07bf0b049ff09c6a3c1971b7f84a971 9
18 %SystemDrive%\Users\Bureau\AppData\Roaming\payload_CHKS26_c.exe 378,193 52d740c82f8d0437cf877d688c7a91a7 8
19 %WINDIR%\System32\payload_127AMA1.exe 256,000 8ba337ad786a59d8a961a712ca7474ee 8
20 %SystemDrive%\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\payload_132MMK.exe 140,288 2ecfa708df7b1fd2bd131bba218011b9 6
21 %SYSTEMDRIVE%\users\rafaela.silva.christus.000\desktop\1iiri92_payload.exe 94,720 29320eedebbf9198c3dad888578d0707 6
22 %SystemDrive%\Users\director\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\payload_127AMA.exe 140,288 4b96b5eb51e95e55d6bb2a45503c1272 5
23 %SystemDrive%\Users\Matthew\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\setap00.exe 235,860 5c2fda3a416193055cc02a6cc6876ca7 3
24 %SYSTEMDRIVE%\users\mary\desktop\1801.exe 399,872 44d550f8ac8711121fe76400727176df 3
25 C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\4d11ba0ab98bf4e61aba4524fa8afec3e87739d954b8a9b351998282706bbc3b.exe 349,112 96b01bbab000c95f7833fb7696834d9b 2
26 %WINDIR%\system32\expiorer.exe 94,720 babe40e55567b6a9f76864073c1821e6 2
27 C:\Users\user\AppData\Roaming\11.exe 226,304 ec443b1bc3affdf0565719a7385ac6d7 1
28 file.exe 375,296 56823c9b1a3f5eb2dd1d41d34d9894b4 0
更多文件

网站免责声明

Enigmasoftware.com与本文提到的恶意软件创建者或发行者没有关联、赞助或拥有。不要以任何方式将本文与推广或认可恶意软件相关联,将其误解或混淆。我们的目的是提供信息,以指导计算机用户如何借助SpyHunter和/或本文提供的手动删除说明来检测并最终从计算机中删除恶意软件。

本文按“原样”提供,仅用于教育信息。按照本文的任何说明进行操作,即表示您同意受免责声明的约束。我们不保证本文将帮助您完全消除计算机上的恶意软件威胁。间谍软件定期更改,因此,很难通过手动方式完全清洁受感染的计算机。

发表评论

请不要将此评论系统用于支持或结算问题。 若要获取SpyHunter技术支持,请通过SpyHunter打开技术支持问题直接联系我们的技术团队。 有关结算问题,请参考“结算问题?”页面。 有关一般查询(投诉,法律,媒体,营销,版权),请访问我们的"查询和反馈"页面。