Was ist Dharma Ransomware?
Wichtige Informationen
Bitte verwechseln Sie das nicht
.Adobe Dateien, die von der in diesem Artikel beschriebenen Dharma Ransomware verschlüsselt wurden, mit ähnlichen Dateien, die von der
STOP Ransomware, in einem anderen Artikel analysiert. Diese können im Gegensatz zu STOP Ransomware NICHT entschlüsselt werden. Lesen Sie den Artikel, um den Unterschied zu verstehen.
Update (Juni 2019): Folgende neue Erweiterungen wurden von Dharma Ransomware im Juni 2019 verwendet: .PLUT, .hccapx, .0Tag, .HACKEN, .harma, .YG, .zoh, .kjh,.BSC.
Update (Mai 2019): Neuer Infektionsschub mit Dharma Ransomware, diese Erweiterungen sind angehängt: .gut, .qbx, .TOR13, .MERS, . [crypt7@qq.com], .wal, . Beat, .qbix, . [decryptoperator@qq.com], .aa1, .qbtex, .Jack, .drweb, .yG, .PLUT, .DDOS, .cry, 4 k.
Update (April 2019): Neue Erweiterungen, die Dharma Ransomware im April 2019 angehängt hat: . [f-data@protonmail.com], .LDPR, .ms13, . [infinity@firemail.cc], .carcn, .btix, .Tor.
Update (März 2019): Erweiterungen, die von Dharma im März 2019 verwendet wurden: .Korea, .plomb, .NWA, .null, .bk666, .betäuben.
Update (Februar 2019): Dharma Ransomware setzt seine Aktivitäten im Jahr 2019 fort. Im Februar 2019 wurden folgende neue Erweiterungen veröffentlicht: .JA, .888, .Luft, .Bernstein, .freund, .KARLS, .aqva.
Update (Januar 2019): Dharma Ransomware setzt seine Aktivitäten im Jahr 2019 fort. Im Januar 2019 wurden folgende neue Erweiterungen veröffentlicht: . Gif, .Brieftasche, .auf, .btc, .Vereinigte Staaten von Amerika, .xwx, .Beste, .Blätter, .qwex, .ETH.
Update (Dezember 2018): Folgende Erweiterungen wurden im Dezember 2018 veröffentlicht: .bkpx, .Weihnachtsmann, .mögen, .bizer, .Adobe.
Update (November 2018): Jede Woche erscheinen Dharma Ransomware-Variationen mit neuen Erweiterungen. Übeltäter verlangen enorme Lösegeldbeträge: von 5000 bis 30000 US-Dollar in BitCoins. Erweiterungen erschienen im November 2018: .Krieg, .Risiko, .mein Job, .Feuer, .Bär, .zurück, .tron, .PRÜFUNG, .cccmn, .Adobe.
Update (Oktober 2018): Dharma Ransomware-Versionen mit neuen Suffixen veröffentlicht. Übeltäter erpressen riesige Lösegeldbeträge: von $ 5000 bis $ 15000 in BitCoins. Erweiterungen erschienen im Oktober 2018: .xxxx, .mögen, .sperren, .gdb, .LUSTIG, .vanss, .betta, .Gamma, .Combo, .waifu, .bgtx, .btc.
Update (September 2018): Dharma Ransomware-Versionen mit neuen Suffixen veröffentlicht. Übeltäter erpressen riesige Lösegeldbeträge: von 5000 bis 10000 US-Dollar in BitCoins. Erweiterungen erschienen im September 2018: .Schub, .Combo, .bkp, .monro, .Gamma, .brrr, .Signalton.
Dharma-Ransomware ist eine neuere Version von Crysis Ransomware, einem äußerst gefährlichen Dateiverschlüsselungsvirus. Dharma verwendet asymmetrische Kryptographie, um den Benutzerzugriff auf persönliche Dateien zu blockieren. Es verwendet die folgenden Erweiterungen, um verschlüsselte Dateien zu ändern:
.id-{random-unique-id}.[bitcoin143@india.com].dharma
.id-{random-unique-id}.[legionfromheaven@india.com].wallet
.id-{random-unique-id}.[amagnus@india.com].zzzzz
.id-{random-unique-id}.[Asmodeum_daemonium@aol.com].onion
.id-{random-unique-id}.[gladius_rectus@aol.com].cezar
.id-{random-unique-id}.[btc2017@india.com].cesar
.id-{random-unique-id}.[chivas@aolonline.top].arena
.id-{random-unique-id}.[cranbery@colorendgrace.com].cobra
.id-{random-unique-id}.[black.mirror@qq.com].java
.id-{random-unique-id}.[mazma@india.com].write
.id-{random-unique-id}.[marat20@cock.li].arrow
.id-{random-unique-id}.[Beamsell@qq.com].bip
.id-{random-unique-id}.[combo@tutanota.de].combo
.id-{random-unique-id}.[paymentbtc@firemail.cc].cmb
.id-{random-unique-id}.[paydecryption@qq.com].brrr
.id-{random-unique-id}.[bebenrowan@aol.com].gamma
.id-{random-unique-id}.[icrypt@cock.li].monro
.id-{random-unique-id}.[bkp@cock.li].bkp
.id-{random-unique-id}.[btc@fros.cc].btc
.id-{random-unique-id}.[decrypt@fros.cc].bgtx
.id-{random-unique-id}.[decrypt@fros.cc].boost
.id-{random-unique-id}.[Darknes@420blaze.it].waifu
.id-{random-unique-id}.[WindyHill@cock.li].funny
.id-{random-unique-id}.[backtonormal@foxmail.com].betta
.id-{random-unique-id}.[Blacklist@cock.li].vanss
.id-{random-unique-id}.[GetDataBack@fros.cc].like
.id-{random-unique-id}.[help@decrypt-files.info].gdb
.id-{random-unique-id}.[syndicateXXX@aol.com].xxxxx
.id-{random-unique-id}.[unlock@fros.cc].lock
.id-{random-unique-id}.[decrypt@fros.cc].adobe
.id-{random-unique-id}.[xtron@cock.li].tron
.id-{random-unique-id}.[decrypt@fros.cc].back
.id-{random-unique-id}.[Grizzly@airmail.cc].Bear
.id-{random-unique-id}.[suppfirecrypt@qq.com].fire
.id-{random-unique-id}.[admindecryption@cock.li].adobe
.id-{random-unique-id}.[mercarinotitia@qq.com].adobe
.id-{random-unique-id}.[parambingobam@cock.li].adobe
.id-{random-unique-id}.[goodjob24@foxmail.com].myjob
.id-{random-unique-id}.[cyberwars@qq.com].war
.id-{random-unique-id}.[audit@cock.li].risk
.id-{random-unique-id}.[stopencrypt@qq.com].adobe
.id-{random-unique-id}.[forestt@protonmail.com].adobe
.id-{random-unique-id}.[youneedfiles@india.com].adobe
.id-{random-unique-id}.[unknown-e-mail].heets
.id-{random-unique-id}.[writehere@qq.com].btc
.id-{random-unique-id}.[bestdecoding@cock.li].best
.id-{random-unique-id}.[HELPFUL@decrypt-files.info].like
.id-{random-unique-id}.[data@decoding.biz].xwx
.id-{random-unique-id}.[usacode@aol.com].usa
.id-{random-unique-id}.[Decisivekey@tutanota.com].auf
.id-{random-unique-id}.[cryptoblazer@asia.com].wallet
.id-{random-unique-id}.[payadobe@yahoo.com].gif
.id-{random-unique-id}.[silver@decryption.biz].bizer
.id-{random-unique-id}.[welesmatron@aol.com].btc
.id-{random-unique-id}.[backdata@qq.com].qwex
.id-{random-unique-id}.[helpfilerestore@india.com].eth
.id-{random-unique-id}.[satco@tutanota.com].air
.id-{random-unique-id}.[drwho888@mail.fr].888
.id-{random-unique-id}.[skypayment@protonmail.com].btc
.id-{random-unique-id}.[korvin0amber@cock.li].amber
.id-{random-unique-id}.[undogdianact1986@aol.com].frend
.id-{random-unique-id}.[dr.crypt@aol.com].NWA
.id-{random-unique-id}.[cryptor55@cock.li].azero
.id-{random-unique-id}.[berserk666@tutanota.com].bk666
.id-{random-unique-id}.[unlockdata@foxmail.com].stun
.id-{random-unique-id}.[data_recovery_2019@aol.com].com
.id-{random-unique-id}.[ms_13@aol.com].ms13
.id-{random-unique-id}.[qqwp@tutanota.com].air
.id-{random-unique-id}.[amber777king@cock.li].amber
.id-{random-unique-id}.[altairs35@india.com].com
.id-{random-unique-id}.[infinity@firemail.cc]
.id-{random-unique-id}.[carcinoma24@aol.com].carcn
.id-{random-unique-id}.[encrypt11@cock.li].btix
.id-{random-unique-id}.[888superstar@mail.fr].888
.id-{random-unique-id}.[tartartary@cock.li].heets
.id-{random-unique-id}.[Darksides@tutanota.com].ETH
.id-{random-unique-id}.[Surprise24@rape.lol].adobe
.id-{random-unique-id}.[lockhelp@qq.com].gate
.id-{random-unique-id}.[rubaka@cock.li].btc
.id-{random-unique-id}.[aq811@tutanota.com].ETH
.id-{random-unique-id}.[decryptyourdata@qq.com].com
.id-{random-unique-id}.[basecrypt@aol.com].BSC
.id-{random-unique-id}.[altairs35@protonmail.com].bat
.id-{random-unique-id}.[decryptoperator@qq.com].cry
.id-{random-unique-id}.[datareturn@qq.com].kjh
.id-{random-unique-id}.[restdoc@protonmail.com].zoh
.id-{random-unique-id}.[supporthelp@mail.fr].YG
.id-{random-unique-id}.[ban.out@foxmail.com].harma
.id-{random-unique-id}.[mr.hacker@tutanota.com].HACK
.id-{random-unique-id}.[my0day@aol.com].0day
.id-{random-unique-id}.[hccapx@protonmail.com].hccapx
.id-{random-unique-id}.[MasterLuBu@tutanota.com].PLUT
.id-{random-unique-id}.[bigmacbig@cock.li].beets
Der Dharma-Virus ändert im Gegensatz zu ähnlichen Arten von Ransomware nicht den Desktop-Hintergrund, sondern erstellt ihn README.txt or Document.txt. [Amagnus@india.com] .zzzzz Dateien und legt sie in jedem Ordner mit kompromittierten Dateien ab. Textdateien enthalten die Meldung, dass Benutzer das Lösegeld mit Bitcoins bezahlen müssen. Der Betrag beträgt je nach Ransomware-Version ca. 300 bis 500 US-Dollar. Der private Entschlüsselungsschlüssel wird auf einem Remote-Server gespeichert, und es ist derzeit nicht möglich, die Verschlüsselung der neuesten Version zu unterbrechen. Kaspersky und andere Antiviren-Unternehmen arbeiten daran und verfügen über einen Entschlüsseler für ältere Versionen, der unten beschrieben wird.
Dharma-AUDIT-Ransomware
Dharma-Vanss-Ransomware
Dharma-Combo-Ransomware
Dharma-Ransomware
Dharma-Tron-Ransomware
Wie Dharma Ransomware Ihren PC infizierte
Entwickler von Dharma Ransomware-Viren verwenden weiterhin Spam-E-Mails mit böswilligen Anhängen zur Verteilung. In der Regel handelt es sich bei Anhängen um DOC- oder XLS-Dokumente. Solche Dokumente enthalten integrierte Makros, die beim Öffnen des Dokuments im Hintergrund ausgeführt werden. Dieses Makro lädt die ausführbare Hauptdatei mit zufälligem Namen herunter und führt sie aus. Seit diesem Moment beginnt Dharma mit dem Verschlüsselungsprozess. Antivirus erkennt diese Bedrohung möglicherweise nicht und wir empfehlen die Verwendung HitmanPro mit Cryptoguard. Dieses Programm kann den Verschlüsselungsprozess erkennen und stoppen, um den Verlust Ihrer Dateien zu verhindern.
Entfernungsprogramm herunterladen
Um Dharma Ransomware vollständig zu entfernen, empfehlen wir Ihnen, SpyHunter 5 von EnigmaSoft Limited zu verwenden. Es erkennt und entfernt alle Dateien, Ordner und Registrierungsschlüssel von Dharma Ransomware. Die Testversion von SpyHunter 5 bietet KOSTENLOS einen Virenscan und eine einmalige Entfernung.
Alternatives Entfernungswerkzeug
Laden Sie Norton Antivirus herunter
Um Dharma Ransomware vollständig zu entfernen, empfehlen wir Ihnen, Norton Antivirus von Symantec zu verwenden. Es erkennt und entfernt alle Dateien, Ordner und Registrierungsschlüssel von Dharma Ransomware und verhindert zukünftige Infektionen durch ähnliche Viren.
So entfernen Sie Dharma Ransomware manuell
Es wird nicht empfohlen, Dharma Ransomware manuell zu entfernen. Verwenden Sie zur sichereren Lösung stattdessen die Entfernungswerkzeuge.
Dharma Ransomware-Dateien:
Recovers files yako.html
Dharma Ransomware Registrierungsschlüssel:
no information
Entschlüsseln und Wiederherstellen von .adobe-, .com-, .bat- oder .btc-Dateien
Verwenden Sie das folgende Tool von Kaspersky Rakhni Decryptor, die .adobe-, .com-, .bat- oder .btc-Dateien entschlüsseln können. Hier herunterladen:
Laden Sie RakhniDecryptor herunter
Es gibt keinen Zweck, das Lösegeld zu zahlen, da es keine Garantie gibt, dass Sie den Schlüssel erhalten, aber Sie gefährden Ihre Bankdaten.
Wenn Sie mit Dharma Ransomware infiziert und von Ihrem Computer entfernt sind, können Sie versuchen, Ihre Dateien zu entschlüsseln. Antiviren-Anbieter und Einzelpersonen erstellen kostenlose Entschlüsseler für einige Krypto-Schließfächer. Derzeit gibt es jedoch kein automatisches Entschlüsselungstool für von Dharma verschlüsselte Dateien. Um zu versuchen, sie zu entfernen, können Sie Folgendes tun:
Verwenden Sie Stellar Data Recovery Professional, um .adobe-, .com-, .bat- oder .btc-Dateien wiederherzustellen
- Herunterladen Stellar Data Recovery Professional.
- Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Daten wiederherstellen .
- Wählen Sie den Dateityp aus, den Sie wiederherstellen möchten, und klicken Sie auf Weiter .
- Wählen Sie den Speicherort, von dem Sie Dateien wiederherstellen möchten, und klicken Sie auf Scannen .
- Zeigen Sie eine Vorschau der gefundenen Dateien an, wählen Sie diejenigen aus, die Sie wiederherstellen möchten, und klicken Sie auf Entspannung.
Stellar Data Recovery Professional herunterladen
Verwendung von Windows-Vorgängerversionen
- Klicken Sie mit der rechten Maustaste auf die infizierte Datei und wählen Sie Ferienhäuser.
- Auswählen Vorgängerversionen Tab.
- Wählen Sie eine bestimmte Version der Datei und klicken Sie auf Kopieren.
- Um die ausgewählte Datei wiederherzustellen und die vorhandene zu ersetzen, klicken Sie auf Wiederherstellen .
- Falls die Liste keine Elemente enthält, wählen Sie eine alternative Methode.
Verwenden Shadow Explorer:
- Herunterladen Shadow Explorer
- Führen Sie es aus, und Sie sehen eine Bildschirmauflistung aller Laufwerke und der Daten, an denen die Schattenkopie erstellt wurde.
- Wählen Sie das Laufwerk und das Datum aus, von dem Sie wiederherstellen möchten.
- Klicken Sie mit der rechten Maustaste auf einen Ordnernamen und wählen Sie Exportieren.
- Falls die Liste keine anderen Daten enthält, wählen Sie eine alternative Methode.
Wenn Sie Dropbox verwenden:
- Melden Sie sich bei der DropBox-Website an und wechseln Sie in den Ordner, der verschlüsselte Dateien enthält.
- Klicken Sie mit der rechten Maustaste auf die verschlüsselte Datei und wählen Sie Vorgängerversionen.
- Wählen Sie die Version der Datei aus, die Sie wiederherstellen möchten, und klicken Sie auf Wiederherstellen .
So schützen Sie Computer in Zukunft vor Viren wie Dharma Ransomware
1. Besorgen Sie sich eine spezielle Anti-Ransomware-Software
Verwenden Sie ZoneAlarm Anti-Ransomware
ZoneAlarm Anti-Ransomware-Dashboard
ZoneAlarm Anti-Ransomware-Warnung
ZoneAlarm Anti-Ransomware blockiert
Berühmte Antivirus-Marke ZoneAlarm von Check Point hat ein umfassendes Tool veröffentlicht, das Ihnen beim aktiven Anti-Ransomware-Schutz als zusätzlicher Schutz zu Ihrem aktuellen Schutz hilft. Das Tool bietet Zero-Day-Schutz vor Ransomware und ermöglicht die Wiederherstellung von Dateien. ZoneAlarm Anti-Ransomware ist mit allen anderen Antivirenprogrammen, Firewalls und Sicherheitssoftware kompatibel, außer mit ZoneAlarm Extreme (bereits mit ZoneAlarm Anti-Ransomware geliefert) oder Check Point Endpoint Produkte. Die Killer-Funktionen dieser Anwendung sind: automatische Dateiwiederherstellung, Überschreibschutz, der alle verschlüsselten Dateien sofort und automatisch wiederherstellt, Dateischutz, der sogar unbekannte Verschlüsselung erkennt und blockiert.
ZoneAlarm Anti-Ransomware herunterladen
2. Sichern Sie Ihre Dateien
Als zusätzliche Möglichkeit, Ihre Dateien zu speichern, empfehlen wir eine Online-Sicherung. Lokale Speicher wie Festplatten, SSDs, Flash-Laufwerke oder Remote-Netzwerkspeicher können sofort mit dem Virus infiziert werden, sobald sie angeschlossen oder verbunden werden. Dharma Ransomware verwendet einige Techniken, um dies auszunutzen. Einer der besten Dienste und Programme für eine einfache automatische Online-Sicherung ist iDrive. Es hat die profitabelsten Bedingungen und eine einfache Oberfläche. Sie können mehr darüber lesen iDrive Cloud Backup und Speicher hier.
3. Öffnen Sie keine Spam-E-Mails und schützen Sie Ihre Mailbox nicht
Schädliche Anhänge an Spam- oder Phishing-E-Mails sind die beliebteste Methode zur Verbreitung von Ransomware. Die Verwendung von Spamfiltern und das Erstellen von Anti-Spam-Regeln ist eine gute Vorgehensweise. Einer der weltweit führenden Anbieter von Anti-Spam-Schutz ist MailWasher Pro. Es funktioniert mit verschiedenen Desktop-Anwendungen und bietet einen sehr hohen Anti-Spam-Schutz.
MailWasher Pro herunterladen