Threat Database Ransomware Dharma勒索软件

Dharma勒索软件

威胁评分卡

排行: 6,045
威胁级别: 100 % (高的)
受感染的计算机: 26,271
初见: November 17, 2016
最后一次露面: September 11, 2023
受影响的操作系统: Windows

Dharma Ransomware是一种加密勒索软件木马,用于勒索计算机用户。全世界有许多计算机受到Dharma Ransomware的感染。 Dharma Ransomware似乎仅针对Windows上Users目录中的目录,加密文件的后缀[bitcoin143@india.com] .dharma被添加到每个文件名的末尾。 Dharma勒索软件的变体有时会没有赎金字样。 Dharma Ransomware不会阻止受影响的计算机正常工作,但是每次将文件添加到目标目录时,除非删除Dharma Ransomware感染,否则它将被加密。

Dharma勒索软件可能会更改其名称

一些计算机用户报告说,用于传递Dharma Ransomware的文件也可能名为" skanda.exe",尽管这取决于攻击中使用的变体。一旦Dharma Ransomware加密了文件,受害者的应用程序将无法再读取该文件,直到对其解密。不幸的是,要解密受Dharma Ransomware影响的文件,必须拥有解密密钥,负责Dharma Ransomware的人员将拥有该解密密钥,直到受害者支付赎金为止。 Dharma Ransomware的另一种变体包含在名为" opFirlma"的文件夹中,该文件夹包含应用程序" plinck.exe"。这些很有可能是随机生成的。 Dharma Ransomware的某些变体将在名为" README.txt"的文本文件中包含勒索便条,该勒索便条会发出以下消息:

'注意!
目前,您的系统尚未受到保护。
我们可以修复它并还原文件。
要恢复系统,请写入以下地址:
bitcoin143@india.com'

Dharma勒索软件感染如何工作

PC安全分析师怀疑,Dharma Ransomware是臭名昭著的Crysis Ransomware系列的众多变体之一,该家族自2016年夏季以来就引发了多次攻击。DharmaRansomware及其变体似乎是使用损坏的电子邮件附件分发的,经常被利用受害人计算机上的宏中的漏洞。 Dharma Ransomware可能仍在开发中,因为Dharma Ransomware的某些样本似乎不完整,通常不包含勒索信息或这些攻击的其他基本功能。在这些加密勒索软件攻击中,Dharma Ransomware感染是相当典型的。 Dharma Ransomware使用AES-256加密来接管受害者的数据,从而防止计算机用户访问其文件。 Dharma Ransomware攻击将针对以下目录:

  • %UserProfile%\ Desktop
  • %UserProfile%\下载
  • %UserProfile%\ Documents
  • %UserProfile%\图片
  • %UserProfile%\音乐
  • %UserProfile%\ Videos

处理Dharma勒索软件

PC安全分析师强烈建议计算机用户不要支付Dharma Ransomware赎金。负责Dharma Ransomware的人员不太可能提供解密受感染文件的方法,尤其是在Dharma Ransomware仍在开发中的情况下。实际上,负责Dharma Ransomware攻击的人员也很可能会简单地要求受害者支付更多钱或根本不理会受害者的请求。

与大多数加密勒索软件特洛伊木马一样,针对该攻击的最佳解决方案是采取步骤来建立良好的备份系统。这样,计算机用户可以通过从备份副本还原文件来从Dharma Ransomware攻击中恢复,而无需支付赎金。实际上,如果文件备份成为一种常规且普遍的做法,那么像Dharma Ransomware这样的攻击将很可能不再存在,因为负责这些威胁的人们将不再有任何方法来迫使计算机用户支付赎金以重新获得访问权限。他们自己的文件。恶意软件分析人员还建议计算机用户在处理电子邮件时要小心,因为Dharma Ransomware可能会通过损坏的电子邮件附件传播。

SpyHunter 检测并删除 Dharma勒索软件

文件系统详情

Dharma勒索软件 可能会创建以下文件:
# 文件名 MD5 检测
1. Info.hta ce5451a17a72300ed0f75e3d8de29708 36
2. Info.hta 58a93aa9dcbd009d4069b65c54bcd80f 35
3. Info.hta bdc3fca6533c4b1bccc953e7b02137d4 33
4. Info.hta 53e186e8ec9c89845580515b57f42645 31
5. Info.hta 0d4f31aed025f9bb79b93cc87160438e 31
6. Info.hta 052913d7a6a09437d38d00d747887966 27
7. Info.hta 82677bdaa1ffd8b2711deaf20e901e12 19
8. Info.hta 8a220990e2b0777f21bd4f67e7579196 17
9. Info.hta bca4f4c05300a60d4f8ce9822ae252bb 17
10. Info.hta 940ce88a73a6a09056ef8485adf9a251 17
11. Info.hta 9b8ff0f3c4a29d9f7e469df6ed26e876 16
12. Info.hta afe42573db1509a8af29d322ac68a212 15
13. Info.hta 46c2099abfb5bf6232a4cebd4c6315aa 15
14. Info.hta c67cfb21a35d0f0d87695cec41091955 15
15. Info.hta 34cab96384ec9ced3bf3622ad28c3a64 15
16. Info.hta 92e58f01a7f258403672f6e9409bf9ba 15
17. Info.hta 1b8e9834e05471e504f75eae50ade90d 13
18. Info.hta 0c9c7d1ecf357c70af0836064885faea 12
19. Info.hta 20abbe33e018ca4cd97e41f8cb82bb2d 12
20. Info.hta 0b707f178039ee3e199c9b46c0f25467 12
21. Info.hta 65f5f994d7f36f7ed60eb4e812300f05 12
22. Info.hta 6dddb8c4f20b570a0200beca9bb1f7f2 12
23. Info.hta 7ee01de4ec71ba5f66d959faca1af8fa 11
24. payload.exe d1487253cee49b68aebae1481e34f8fd 11
25. 1801.exe 44d550f8ac8711121fe76400727176df 3
26. file.exe 0bac30f9c6da0ca96dc28d658ec2ecf4 2
27. file.exe b84e41893fa55503a84688b36556db05 1
更多文件

趋势

最受关注

正在加载...