威脅數據庫 勒索軟體 Dharma勒索軟件

Dharma勒索軟件

威脅評分卡

排行: 16,476
威胁级别: 100 % (高的)
受感染的计算机: 26,328
初见: November 17, 2016
最后一次露面: May 9, 2025
受影响的操作系统: Windows

Dharma Ransomware是一種加密勒索軟件木馬,用於勒索計算機用戶。全世界有許多計算機受到Dharma Ransomware的感染。 Dharma Ransomware似乎僅針對Windows上Users目錄中的目錄,加密文件的後綴[bitcoin143@india.com] .dharma被添加到每個文件名的末尾。 Dharma勒索軟件的變體有時會沒有贖金字樣。 Dharma Ransomware不會阻止受影響的計算機正常工作,但是每次將文件添加到目標目錄時,除非刪除Dharma Ransomware感染,否則它將被加密。

Dharma勒索軟件可能會更改其名稱

一些計算機用戶報告說,用於傳遞Dharma Ransomware的文件也可能名為" skanda.exe",儘管這取決於攻擊中使用的變體。一旦Dharma Ransomware加密了文件,受害者的應用程序將無法再讀取該文件,直到對其解密。不幸的是,要解密受Dharma Ransomware影響的文件,必須擁有解密密鑰,負責Dharma Ransomware的人員將擁有該解密密鑰,直到受害者支付贖金為止。 Dharma Ransomware的另一種變體包含在名為" opFirlma"的文件夾中,該文件夾包含應用程序" plinck.exe"。這些很有可能是隨機生成的。 Dharma Ransomware的某些變體將在名為" README.txt"的文本文件中包含勒索便條,該勒索便條會發出以下消息:

'注意!
目前,您的系統尚未受到保護。
我們可以修復它並還原文件。
要恢復系統,請寫入以下地址:
bitcoin143@india.com'

Dharma勒索軟件感染如何工作

PC安全分析人士懷疑,Dharma Ransomware是臭名昭著的Crysis Ransomware系列的眾多變體之一,該家族自2016年夏季以來就引發了眾多攻擊。DharmaRansomware及其變體似乎是使用損壞的電子郵件附件分發的,經常被利用受害人計算機上的宏中的漏洞。 Dharma Ransomware可能仍在開發中,因為Dharma Ransomware的某些樣本似乎不完整,通常不包含勒索信息或這些攻擊的其他基本功能。在這些加密勒索軟件攻擊中,Dharma Ransomware感染是相當典型的。 Dharma Ransomware使用AES-256加密來接管受害者的數據,從而阻止計算機用戶訪問其文件。 Dharma Ransomware攻擊將針對以下目錄:

  • %UserProfile%\ Desktop
  • %UserProfile%\下載
  • %UserProfile%\ Documents
  • %UserProfile%\圖片
  • %UserProfile%\音樂
  • %UserProfile%\ Videos

處理Dharma勒索軟件

PC安全分析師強烈建議計算機用戶不要支付Dharma Ransomware贖金。負責Dharma Ransomware的人員不太可能提供解密受感染文件的方法,尤其是在Dharma Ransomware仍在開發中的情況下。實際上,負責Dharma Ransomware攻擊的人員也很可能會簡單地要求受害者支付更多錢或根本不理會受害者的請求。

與大多數加密勒索軟件特洛伊木馬一樣,針對該攻擊的最佳解決方案是採取步驟來建立良好的備份系統。這樣,計算機用戶可以通過從備份副本還原文件來從Dharma Ransomware攻擊中恢復,而無需支付贖金。實際上,如果文件備份成為一種常規且普遍的做法,那麼像Dharma Ransomware這樣的攻擊將很可能不再存在,因為負責這些威脅的人們將不再有任何方法來迫使計算機用戶支付贖金以重新獲得訪問權限。自己的文件。惡意軟件分析人員還建議計算機用戶在處理電子郵件時要小心,因為Dharma Ransomware可能會通過損壞的電子郵件附件傳播。

SpyHunter 检测并删除 Dharma勒索軟件

文件系統詳情

Dharma勒索軟件 可能會創建以下文件:
# 文件名 MD5 偵測
1. Payload00.exe faccdfb32516a9c2dbe714a73712b764 104
2. Information.hta 16ccedd463222fbfa8b7e2678d892a7c 51
3. Inf.hta 1bf867566ccfc201dcf9688a9a21d80b 46
4. Payload5.exe b097e84cd3abd15f564f1e0b77cb2d50 26
5. inter2811_bandugan_1.exe 703c42e5456731444cf68cc27fdfbe96 24
6. explorer.exe 674bfb3719ce1b9d30dd906c20251090 21
7. setap28.exe 1e1bf7697917466739cb5d8c9b31f7d3 19
8. Payload(1)_c.exe 7fb036338464c8dcf226c8b269227b65 17
9. Payload2.exe a9f94a2a8501bf15d8ac1eef95cce3e4 16
10. Payload0.exe 17bf92deca1953c6ebf2aafb5bf8ebf1 15
11. Info.hta 6dddb8c4f20b570a0200beca9bb1f7f2 12
12. payload.exe d1487253cee49b68aebae1481e34f8fd 11
13. setap30.exe eb39803ca6b4540d3001562e07e30ed7 10
14. setap2.exe b57d4e839a2f367c64c93ac0860c933c 10
15. Payload31.exe db2a372dfcaa0dbba4aaff2eaeb5e516 9
16. Payload30.exe f6fafa7b9508f9f03ed6c8e4f43f3bb4 8
17. Payload12.exe d8f6ff36e853b4ea86b7d8b771ea2a89 8
18. payload_CHKS26_c.exe 52d740c82f8d0437cf877d688c7a91a7 8
19. Payloadn_c.exe 8d88bb7595cc40e311740c9487684020 7
20. Payload03.exe cdc19024a2e99c62987dc2c29b7c4322 7
21. setap00.exe 5c2fda3a416193055cc02a6cc6876ca7 3
22. 1801.exe 44d550f8ac8711121fe76400727176df 3
23. setap_c.exe 72ec9b3d1079d3236481a626295a9bb6 1
更多文件

熱門

最受關注

加載中...