Qué es Dharma Ransomware
Información importante
Por favor, no confunda el
.adobe archivos cifrados por Dharma Ransomware descritos en este artículo con archivos similares cifrados por el
STOP Ransomware, analizado en otro artículo. Estos NO se pueden descifrar, a diferencia de los de STOP Ransomware. Lea el artículo para comprender la diferencia.
Actualización (junio de 2019): Dharma Ransomware utilizó las siguientes nuevas extensiones en junio de 2019: .PLUT, .hccapx, .0día, .CORTAR A TAJOS, .harma, .YG, .zoh, .kjh,.BSC.
Actualización (mayo de 2019): nuevo brote de infección con Dharma Ransomware, se adjuntan estas extensiones: .bueno, .qbx, .TOR13, .MERS, . [crypt7@qq.com], .wal, .bat, .qbix, . [decryptoperator@qq.com], .aa1, .qbtex, .Jack, .drweb, .yG, .PLUT, .DDOS, .cry, .4k.
Actualización (abril de 2019): Nuevas extensiones, que Dharma Ransomware agregó en abril de 2019: . [f-data@protonmail.com], .LDPR, .ms13, . [infinity@firemail.cc], .carcn, .btix, .portón.
Actualización (marzo de 2019): Extensiones, utilizadas por Dharma en marzo de 2019: .Corea, .plomada, .NWA, .azero, .bk666, .aturdir.
Actualización (febrero de 2019): Dharma Ransomware continúa su actividad en 2019. Aquí hay nuevas extensiones aparecidas en febrero de 2019: .SÍ, .888, .air, .ámbar, .amigo, .KARLS, .aqva.
Actualización (enero de 2019): Dharma Ransomware continúa su actividad en 2019. Aquí hay nuevas extensiones aparecidas en enero de 2019: .gif, .billetera, .auf, .btc, .Estados Unidos, .xwx, .mejor, .hojas, .qwex, .ETH.
Actualización (diciembre de 2018): las siguientes extensiones aparecieron en diciembre de 2018: .bkpx, .Papa Noel, .me gusta, .bizer, .adobe.
Actualización (noviembre de 2018): cada semana aparecen variaciones de Dharma Ransomware con nuevas extensiones. Los malhechores exigen enormes cantidades de rescate: de $ 5000 a $ 30000 en BitCoins. Las extensiones aparecieron en noviembre de 2018: .guerra, .riesgo, .mi trabajo, .fuego, .Oso, .espalda, .tron, .AUDITORÍA, .cccmn, .adobe.
Actualización (octubre de 2018): versiones de Dharma Ransomware con nuevos sufijos lanzados. Los malhechores extorsionan enormes cantidades de rescate: de $ 5000 a $ 15000 en BitCoins. Las extensiones aparecieron en octubre de 2018: .xxxxx, .me gusta, .lock, .gdb, .GRACIOSO, .vanss, .betta, .gama, .combo, .waifu, .bgtx, .btc.
Actualización (septiembre de 2018): versiones de Dharma Ransomware con nuevos sufijos lanzados. Los malhechores extorsionan enormes cantidades de rescate: de $ 5000 a $ 10000 en BitCoins. Las extensiones aparecieron en septiembre de 2018: .aumentar, .combo, .bkp, .monro, .gama, .brrr, .bip.
Dharma Ransomware es una versión más reciente de Crysis Ransomware, un virus de cifrado de archivos extremadamente peligroso. Dharma utiliza criptografía asimétrica para bloquear el acceso de los usuarios a los archivos personales. Utiliza las siguientes extensiones para modificar archivos cifrados:
.id-{random-unique-id}.[bitcoin143@india.com].dharma
.id-{random-unique-id}.[legionfromheaven@india.com].wallet
.id-{random-unique-id}.[amagnus@india.com].zzzzz
.id-{random-unique-id}.[Asmodeum_daemonium@aol.com].onion
.id-{random-unique-id}.[gladius_rectus@aol.com].cezar
.id-{random-unique-id}.[btc2017@india.com].cesar
.id-{random-unique-id}.[chivas@aolonline.top].arena
.id-{random-unique-id}.[cranbery@colorendgrace.com].cobra
.id-{random-unique-id}.[black.mirror@qq.com].java
.id-{random-unique-id}.[mazma@india.com].write
.id-{random-unique-id}.[marat20@cock.li].arrow
.id-{random-unique-id}.[Beamsell@qq.com].bip
.id-{random-unique-id}.[combo@tutanota.de].combo
.id-{random-unique-id}.[paymentbtc@firemail.cc].cmb
.id-{random-unique-id}.[paydecryption@qq.com].brrr
.id-{random-unique-id}.[bebenrowan@aol.com].gamma
.id-{random-unique-id}.[icrypt@cock.li].monro
.id-{random-unique-id}.[bkp@cock.li].bkp
.id-{random-unique-id}.[btc@fros.cc].btc
.id-{random-unique-id}.[decrypt@fros.cc].bgtx
.id-{random-unique-id}.[decrypt@fros.cc].boost
.id-{random-unique-id}.[Darknes@420blaze.it].waifu
.id-{random-unique-id}.[WindyHill@cock.li].funny
.id-{random-unique-id}.[backtonormal@foxmail.com].betta
.id-{random-unique-id}.[Blacklist@cock.li].vanss
.id-{random-unique-id}.[GetDataBack@fros.cc].like
.id-{random-unique-id}.[help@decrypt-files.info].gdb
.id-{random-unique-id}.[syndicateXXX@aol.com].xxxxx
.id-{random-unique-id}.[unlock@fros.cc].lock
.id-{random-unique-id}.[decrypt@fros.cc].adobe
.id-{random-unique-id}.[xtron@cock.li].tron
.id-{random-unique-id}.[decrypt@fros.cc].back
.id-{random-unique-id}.[Grizzly@airmail.cc].Bear
.id-{random-unique-id}.[suppfirecrypt@qq.com].fire
.id-{random-unique-id}.[admindecryption@cock.li].adobe
.id-{random-unique-id}.[mercarinotitia@qq.com].adobe
.id-{random-unique-id}.[parambingobam@cock.li].adobe
.id-{random-unique-id}.[goodjob24@foxmail.com].myjob
.id-{random-unique-id}.[cyberwars@qq.com].war
.id-{random-unique-id}.[audit@cock.li].risk
.id-{random-unique-id}.[stopencrypt@qq.com].adobe
.id-{random-unique-id}.[forestt@protonmail.com].adobe
.id-{random-unique-id}.[youneedfiles@india.com].adobe
.id-{random-unique-id}.[unknown-e-mail].heets
.id-{random-unique-id}.[writehere@qq.com].btc
.id-{random-unique-id}.[bestdecoding@cock.li].best
.id-{random-unique-id}.[HELPFUL@decrypt-files.info].like
.id-{random-unique-id}.[data@decoding.biz].xwx
.id-{random-unique-id}.[usacode@aol.com].usa
.id-{random-unique-id}.[Decisivekey@tutanota.com].auf
.id-{random-unique-id}.[cryptoblazer@asia.com].wallet
.id-{random-unique-id}.[payadobe@yahoo.com].gif
.id-{random-unique-id}.[silver@decryption.biz].bizer
.id-{random-unique-id}.[welesmatron@aol.com].btc
.id-{random-unique-id}.[backdata@qq.com].qwex
.id-{random-unique-id}.[helpfilerestore@india.com].eth
.id-{random-unique-id}.[satco@tutanota.com].air
.id-{random-unique-id}.[drwho888@mail.fr].888
.id-{random-unique-id}.[skypayment@protonmail.com].btc
.id-{random-unique-id}.[korvin0amber@cock.li].amber
.id-{random-unique-id}.[undogdianact1986@aol.com].frend
.id-{random-unique-id}.[dr.crypt@aol.com].NWA
.id-{random-unique-id}.[cryptor55@cock.li].azero
.id-{random-unique-id}.[berserk666@tutanota.com].bk666
.id-{random-unique-id}.[unlockdata@foxmail.com].stun
.id-{random-unique-id}.[data_recovery_2019@aol.com].com
.id-{random-unique-id}.[ms_13@aol.com].ms13
.id-{random-unique-id}.[qqwp@tutanota.com].air
.id-{random-unique-id}.[amber777king@cock.li].amber
.id-{random-unique-id}.[altairs35@india.com].com
.id-{random-unique-id}.[infinity@firemail.cc] .id-{random-unique-id}.[carcinoma24@aol.com].carcn
.id-{random-unique-id}.[encrypt11@cock.li].btix
.id-{random-unique-id}.[888superstar@mail.fr].888
.id-{random-unique-id}.[tartartary@cock.li].heets
.id-{random-unique-id}.[Darksides@tutanota.com].ETH
.id-{random-unique-id}.[Surprise24@rape.lol].adobe
.id-{random-unique-id}.[lockhelp@qq.com].gate
.id-{random-unique-id}.[rubaka@cock.li].btc
.id-{random-unique-id}.[aq811@tutanota.com].ETH
.id-{random-unique-id}.[decryptyourdata@qq.com].com
.id-{random-unique-id}.[basecrypt@aol.com].BSC
.id-{random-unique-id}.[altairs35@protonmail.com].bat
.id-{random-unique-id}.[decryptoperator@qq.com].cry
.id-{random-unique-id}.[datareturn@qq.com].kjh
.id-{random-unique-id}.[restdoc@protonmail.com].zoh
.id-{random-unique-id}.[supporthelp@mail.fr].YG
.id-{random-unique-id}.[ban.out@foxmail.com].harma
.id-{random-unique-id}.[mr.hacker@tutanota.com].HACK
.id-{random-unique-id}.[my0day@aol.com].0day
.id-{random-unique-id}.[hccapx@protonmail.com].hccapx
.id-{random-unique-id}.[MasterLuBu@tutanota.com].PLUT
.id-{random-unique-id}.[bigmacbig@cock.li].beets
El virus Dharma, a diferencia de tipos similares de ransomware, no cambia el fondo del escritorio, pero crea README.txt or Document.txt. [Amagnus@india.com] .zzzzz archivos y los coloca en cada carpeta con archivos comprometidos. Los archivos de texto contienen un mensaje que indica que los usuarios deben pagar el rescate con Bitcoins y el monto es de aproximadamente $ 300- $ 500 dependiendo de la versión del ransomware. La clave de descifrado privada se almacena en un servidor remoto y actualmente es imposible romper el cifrado de la última versión. Kaspersky y otras compañías antivirus están trabajando en ello y tienen un descifrador para versiones anteriores, que se describen a continuación.
Dharma-AUDIT ransomware
Dharma-Vanss ransomware
Dharma-Combo ransomware
Dharma Ransomware
Dharma-Tron ransomware
Cómo Dharma Ransomware infectó su PC
Los desarrolladores del virus Dharma Ransomware todavía usan correos electrónicos no deseados con archivos adjuntos maliciosos para su distribución. Por lo general, los archivos adjuntos son documentos DOC o XLS. Dichos documentos contienen macros integradas, que se ejecutan en segundo plano cuando el usuario abre el documento. Esta macros descarga y ejecuta el ejecutable principal con nombre aleatorio. Desde ese momento Dharma inicia el proceso de cifrado. Es posible que el antivirus no detecte esta amenaza y le recomendamos que utilice HitmanPro con Cryptoguard. Este programa puede detectar el proceso de cifrado y detenerlo para evitar la pérdida de sus archivos.
Descargar herramienta de eliminación Para eliminar por completo Dharma Ransomware, le recomendamos que utilice SpyHunter 5. Detecta y elimina todos los archivos, carpetas y claves de registro de Dharma Ransomware. La versión de prueba de Spyhunter 5 ofrece análisis de virus y eliminación única GRATIS.
Herramienta de eliminación alternativa
Descargar Norton Antivirus Para eliminar Dharma Ransomware por completo, le recomendamos que utilice Norton Antivirus de Symantec. Detecta y elimina todos los archivos, carpetas y claves de registro de Dharma Ransomware y previene futuras infecciones por virus similares.
Cómo eliminar Dharma Ransomware manualmente
No se recomienda eliminar Dharma Ransomware manualmente; para una solución más segura, utilice en su lugar herramientas de eliminación.
Archivos de Dharma Ransomware:
Recovers files yako.html
Claves de registro de Dharma Ransomware:
no information
Cómo descifrar y restaurar archivos .adobe, .com, .bat o .btc
Utilice la siguiente herramienta de Kaspersky llamada Rakhni Decryptor, que puede descifrar archivos .adobe, .com, .bat o .btc. Descarguelo aqui:
Descargar RakhniDecryptor No hay ningún propósito para pagar el rescate, porque no hay garantía de que reciba la clave, pero pondrá en riesgo sus credenciales bancarias.
Si está infectado con Dharma Ransomware y lo eliminó de su computadora, puede intentar descifrar sus archivos. Los proveedores de antivirus y las personas crean descifradores gratuitos para algunas taquillas de cifrado. Sin embargo, actualmente no existe una herramienta de descifrado automático para archivos cifrados por Dharma. Para intentar eliminarlos, puede hacer lo siguiente:
Utilice Stellar Data Recovery Professional para restaurar archivos .adobe, .com, .bat o .btc
- Descargar Stellar Data Recovery Professional.
- Haga clic en Recuperar datos del botón.
- Seleccione el tipo de archivos que desea restaurar y haga clic en Siguiente del botón.
- Elija la ubicación desde donde le gustaría restaurar los archivos y haga clic en Escanear del botón.
- Obtenga una vista previa de los archivos encontrados, elija los que restaurará y haga clic en Recuperar.
Descargar Stellar Data Recovery Professional Usando la opción de versiones anteriores de Windows:
- Haga clic derecho en el archivo infectado y elija Propiedades.
- Seleccionar Versiones anteriores .
- Elija una versión particular del archivo y haga clic en Copiar.
- Para restaurar el archivo seleccionado y reemplazar el existente, haga clic en el Restaurar del botón.
- En caso de que no haya elementos en la lista, elija un método alternativo.
Usando de Shadow Explorer:
- Descargar Shadow Explorer .
- Ejecútelo y verá una lista en pantalla de todas las unidades y las fechas en que se creó la instantánea.
- Seleccione la unidad y la fecha desde la que desea restaurar.
- Haga clic con el botón derecho en el nombre de una carpeta y seleccione Exportar.
- En caso de que no haya otras fechas en la lista, elija un método alternativo.
Si está utilizando Dropbox:
- Inicie sesión en el sitio web de DropBox y vaya a la carpeta que contiene los archivos cifrados.
- Haga clic derecho en el archivo cifrado y seleccione Versiones anteriores.
- Seleccione la versión del archivo que desea restaurar y haga clic en el Restaurar del botón.
Cómo proteger la computadora de virus como Dharma Ransomware en el futuro
1. Obtenga un software especial anti-ransomware
Utilice ZoneAlarm Anti-Ransomware
Panel de control de ZoneAlarm Anti-Ransomware
Alerta de ZoneAlarm Anti-Ransomware
ZoneAlarm Anti-Ransomware Bloqueado
Famosa marca de antivirus ZoneAlarm por Check Point lanzó una herramienta integral, que lo ayudará con la protección activa contra el ransomware, como un escudo adicional a su protección actual. La herramienta proporciona protección de día cero contra ransomware y le permite recuperar archivos. ZoneAlarm Anti-Ransomware es compatible con todos los demás antivirus, cortafuegos y software de seguridad, excepto ZoneAlarm Extreme (ya enviado con ZoneAlarm Anti-Ransomware) o Check Point Endpoint productos. Las características principales de esta aplicación son: recuperación automática de archivos, protección de sobrescritura que recupera instantánea y automáticamente cualquier archivo cifrado, protección de archivos que detecta y bloquea incluso cifradores desconocidos.
Descargar ZoneAlarm Anti-Ransomware 2. Haga una copia de seguridad de sus archivos
Como forma adicional de guardar sus archivos, recomendamos realizar copias de seguridad en línea. El almacenamiento local, como discos duros, SSD, unidades flash o almacenamiento de red remoto, puede infectarse instantáneamente con el virus una vez que se conecta o enchufa. Dharma Ransomware utiliza algunas técnicas para explotar esto. Uno de los mejores servicios y programas para realizar copias de seguridad en línea automáticas y sencillas es iDrive. Tiene los términos más rentables y una interfaz sencilla. Puedes leer más sobre Copia de seguridad y almacenamiento en la nube iDrive aquí.
3. No abra correos electrónicos no deseados y proteja su buzón
Los archivos adjuntos maliciosos a correos electrónicos no deseados o de phishing es el método más popular de distribución de ransomware. El uso de filtros de spam y la creación de reglas anti-spam es una buena práctica. Uno de los líderes mundiales en protección antispam es MailWasher Pro. Funciona con varias aplicaciones de escritorio y proporciona un nivel muy alto de protección antispam.
Descargar MailWasher Pro