Dharma勒索軟件

Dharma勒索軟件說明

Dharma Ransomware是一種加密勒索軟件木馬,用於勒索計算機用戶。全世界有許多計算機受到Dharma Ransomware的感染。 Dharma Ransomware似乎僅針對Windows上Users目錄中的目錄,加密文件的後綴[bitcoin143@india.com] .dharma被添加到每個文件名的末尾。 Dharma勒索軟件的變體有時會沒有贖金字樣。 Dharma Ransomware不會阻止受影響的計算機正常工作,但是每次將文件添加到目標目錄時,除非刪除Dharma Ransomware感染,否則它將被加密。

Dharma勒索軟件可能會更改其名稱

一些計算機用戶報告說,用於傳遞Dharma Ransomware的文件也可能名為“ skanda.exe”,儘管這取決於攻擊中使用的變體。一旦Dharma Ransomware加密了文件,受害者的應用程序將無法再讀取該文件,直到對其解密。不幸的是,要解密受Dharma Ransomware影響的文件,必須擁有解密密鑰,負責Dharma Ransomware的人員將擁有該解密密鑰,直到受害者支付贖金為止。 Dharma Ransomware的另一種變體包含在名為“ opFirlma”的文件夾中,該文件夾包含應用程序“ plinck.exe”。這些很有可能是隨機生成的。 Dharma Ransomware的某些變體將在名為“ README.txt”的文本文件中包含勒索便條,該勒索便條會發出以下消息:

'注意!
目前,您的系統尚未受到保護。
我們可以修復它並還原文件。
要恢復系統,請寫入以下地址:
bitcoin143@india.com'

Dharma勒索軟件感染如何工作

PC安全分析人士懷疑,Dharma Ransomware是臭名昭著的Crysis Ransomware系列的眾多變體之一,該家族自2016年夏季以來就引發了眾多攻擊。DharmaRansomware及其變體似乎是使用損壞的電子郵件附件分發的,經常被利用受害人計算機上的宏中的漏洞。 Dharma Ransomware可能仍在開發中,因為Dharma Ransomware的某些樣本似乎不完整,通常不包含勒索信息或這些攻擊的其他基本功能。在這些加密勒索軟件攻擊中,Dharma Ransomware感染是相當典型的。 Dharma Ransomware使用AES-256加密來接管受害者的數據,從而阻止計算機用戶訪問其文件。 Dharma Ransomware攻擊將針對以下目錄:

  • %UserProfile%\ Desktop
  • %UserProfile%\下載
  • %UserProfile%\ Documents
  • %UserProfile%\圖片
  • %UserProfile%\音樂
  • %UserProfile%\ Videos

處理Dharma勒索軟件

PC安全分析師強烈建議計算機用戶不要支付Dharma Ransomware贖金。負責Dharma Ransomware的人員不太可能提供解密受感染文件的方法,尤其是在Dharma Ransomware仍在開發中的情況下。實際上,負責Dharma Ransomware攻擊的人員也很可能會簡單地要求受害者支付更多錢或根本不理會受害者的請求。

與大多數加密勒索軟件特洛伊木馬一樣,針對該攻擊的最佳解決方案是採取步驟來建立良好的備份系統。這樣,計算機用戶可以通過從備份副本還原文件來從Dharma Ransomware攻擊中恢復,而無需支付贖金。實際上,如果文件備份成為一種常規且普遍的做法,那麼像Dharma Ransomware這樣的攻擊將很可能不再存在,因為負責這些威脅的人們將不再有任何方法來迫使計算機用戶支付贖金以重新獲得訪問權限。自己的文件。惡意軟件分析人員還建議計算機用戶在處理電子郵件時要小心,因為Dharma Ransomware可能會通過損壞的電子郵件附件傳播。

技術信息

文件系統詳情

Dharma勒索軟件創建以下文件:
# 文件名 大小 MD5 檢測計數
1 %APPDATA%Info.hta 13,635 44d93d15807455a527283c6fedf65762 556
2 %SystemDrive%\Users\balcao7\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\setup.exe 140,288 2d138fc8252563e50b8d6c6cfb7d6989 392
3 %ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\Startup\Information.hta 13,637 d0f94ea59e72e62ea6e6f058a5bba1a7 301
4 %ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\Startup\MRLK.exe 90,112 20a218209aeeb09a1c26a68794685a71 88
5 C:\Users\Administrator\AppData\Roaming\Host Process for Windows Services\svchost.exe 6,584,832 d077c92a3e3e7593c0f990e7130d46aa 87
6 %ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\Startup\Inf.hta 13,641 1bf867566ccfc201dcf9688a9a21d80b 46
7 %WINDIR%\System32\pld.exe 90,112 f583191dd74da9fde815e79f7a1c1fed 40
8 %WINDIR%\System32\setup1.exe 214,045 c4c74767ddd35728f381b6ae64de107b 34
9 %WINDIR%\System32\inter2811_bandugan_1.exe 332,800 703c42e5456731444cf68cc27fdfbe96 24
10 %SystemDrive%\Users\state\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1stk.exe 339,381 c376698b83bd3f54b43e4caeb316ae38 24
11 %SystemDrive%\Users\george\AppData\Roaming\setap1.exe 311,808 f6069500044e436e6c641d4c99e916dd 24
12 %WINDIR%\System32\payload_CHKS262.exe 254,464 b7805d8b96ebcf0b2e3b1b55b3605708 23
13 %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\payload_175ZZZ (1).exe 140,288 9982f1221273a0cafb421ebc200ebd43 23
14 %SystemDrive%\Users\amit\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\explorer.exe 224,308 674bfb3719ce1b9d30dd906c20251090 20
15 %ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\Startup\addon.exe 95,232 63f8f015faa71f2eb8f4627a77a1e348 19
16 %SYSTEMDRIVE%\users\administrator.dpworld\appdata\roaming\microsoft\windows\start menu\programs\startup\avflantuheems1984.exe 94,720 a752dfd15edc5b7b2b10c80233c1809b 15
17 %SystemDrive%\Users\Ahtam\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\payload_172ZZZ.exe 140,288 a07bf0b049ff09c6a3c1971b7f84a971 9
18 %SystemDrive%\Users\Bureau\AppData\Roaming\payload_CHKS26_c.exe 378,193 52d740c82f8d0437cf877d688c7a91a7 8
19 %WINDIR%\System32\payload_127AMA1.exe 256,000 8ba337ad786a59d8a961a712ca7474ee 8
20 %SystemDrive%\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\payload_132MMK.exe 140,288 2ecfa708df7b1fd2bd131bba218011b9 6
21 %SYSTEMDRIVE%\users\rafaela.silva.christus.000\desktop\1iiri92_payload.exe 94,720 29320eedebbf9198c3dad888578d0707 6
22 %SystemDrive%\Users\director\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\payload_127AMA.exe 140,288 4b96b5eb51e95e55d6bb2a45503c1272 5
23 %SystemDrive%\Users\Matthew\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\setap00.exe 235,860 5c2fda3a416193055cc02a6cc6876ca7 3
24 %SYSTEMDRIVE%\users\mary\desktop\1801.exe 399,872 44d550f8ac8711121fe76400727176df 3
25 C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\4d11ba0ab98bf4e61aba4524fa8afec3e87739d954b8a9b351998282706bbc3b.exe 349,112 96b01bbab000c95f7833fb7696834d9b 2
26 %WINDIR%\system32\expiorer.exe 94,720 babe40e55567b6a9f76864073c1821e6 2
27 C:\Users\user\AppData\Roaming\11.exe 226,304 ec443b1bc3affdf0565719a7385ac6d7 1
28 file.exe 375,296 56823c9b1a3f5eb2dd1d41d34d9894b4 0
更多文件

網站免責聲明

Enigmasoftware.com與本文提到的惡意軟件創建者或發行者沒有關聯、贊助或擁有。不要以任何方式將本文與推廣或認可惡意軟件相關聯,將其誤解或混淆。我們的目的是提供信息,以指導計算機用戶如何借助SpyHunter和/或本文提供的手動刪除說明來檢測並最終從計算機中刪除惡意軟件。

本文按“原樣”提供,僅用於教育信息。按照本文的任何說明進行操作,即表示您同意受免責聲明的約束。我們不保證本文將幫助您完全消除計算機上的惡意軟件威脅。間諜軟件定期更改,因此,很難通過手動方式完全清潔受感染的計算機。

發表評論

請不要將此評論系統用於支持或結算問題。 若要獲取SpyHunter技術支持,請通過SpyHunter打開技術支持問題直接聯繫我們的技術團隊。 有關結算問題,請參考“結算問題?”頁面。 有關一般查詢(投訴、法律、媒體、營銷、版權),請訪問我們的“查詢和反饋”頁面。