Qu'est-ce que Dharma Ransomware
Information importante
Veuillez ne pas confondre les
.adobe fichiers cryptés par le Dharma Ransomware décrit dans cet article avec des fichiers similaires cryptés par le
STOP Ransomware, analysé dans un autre article. Ceux-ci ne peuvent PAS être déchiffrés, contrairement à ceux de STOP Ransomware. Lisez l'article pour comprendre la différence.
Mise à jour (juin 2019): les nouvelles extensions suivantes ont été utilisées par Dharma Ransomware en juin 2019: .PLUT, .hccapx, .0jour, .PIRATER, .harma, .YG, .zoh, .kjh,.BSC.
Mise à jour (mai 2019): Nouvelle poussée d'infection avec Dharma Ransomware, ces extensions sont ajoutées: .bien, .qbx, .TOR13, .MERS, . [crypt7@qq.com], .wal, .bat, .qbix, . [decryptoperator@qq.com], .aa1, .qbtex, .jack, .drweb, .yG, .PLUT, .DDOS, .cry, 4k.
Mise à jour (avril 2019): Nouvelles extensions, que Dharma Ransomware a ajoutées en avril 2019: . [f-data@protonmail.com], .LDPR, .ms13, . [infinity@firemail.cc], .carcn, .btix, .porte.
Mise à jour (mars 2019): Extensions, utilisées par Dharma en mars 2019: .Corée, .plomb, .NWA, .azéro, .bk666, .étourdir.
Mise à jour (février 2019): Dharma Ransomware poursuit son activité en 2019. Voici les nouvelles extensions apparues en février 2019: .TOUJOURS, .888, .air, .ambre, .friend, .KARLS, .aqva.
Mise à jour (janvier 2019): Dharma Ransomware poursuit son activité en 2019. Voici les nouvelles extensions apparues en janvier 2019: . Gif, .portefeuille, .auf, .btc, .Etats-Unis, .xwx, .meilleur, . feuilles, .qwex, .ETH.
Mise à jour (décembre 2018): les extensions suivantes sont apparues en décembre 2018: .bkpx, .Père Noël, .comme, .bizer, .adobe.
Mise à jour (novembre 2018): des variantes de Dharma Ransomware avec de nouvelles extensions apparaissent chaque semaine. Les malfaiteurs exigent d'énormes montants de rançon: de 5000 $ à 30000 $ en BitCoins. Les extensions sont apparues en novembre 2018: .guerre, .risque, .mon boulot, .Feu, .Ours, .retour, .tron, .AUDIT, .cccmn, .adobe.
Mise à jour (octobre 2018): versions de Dharma Ransomware avec de nouveaux suffixes publiés. Les malfaiteurs extorquent d'énormes montants de rançon: de 5000 $ à 15000 $ en BitCoins. Les extensions sont apparues en octobre 2018: .xxxx, .comme, .fermer à clé, .gdb, .DRÔLE, .vanss, .betta, .gamma, .combo, .waifu, .bgtx, .btc.
Mise à jour (septembre 2018): versions de Dharma Ransomware avec de nouveaux suffixes publiés. Les malfaiteurs extorquent d'énormes montants de rançon: de 5000 $ à 10000 $ en BitCoins. Les extensions sont apparues en septembre 2018: .renforcer, .combo, .bkp, .monro, .gamma, .brrr, .bip.
Dharma Ransomware est une version plus récente de Crysis Ransomware, virus de cryptage de fichiers extrêmement dangereux. Dharma utilise la cryptographie asymétrique pour bloquer l'accès des utilisateurs aux fichiers personnels. Il utilise les extensions suivantes pour modifier les fichiers cryptés:
.id-{random-unique-id}.[bitcoin143@india.com].dharma
.id-{random-unique-id}.[legionfromheaven@india.com].wallet
.id-{random-unique-id}.[amagnus@india.com].zzzzz
.id-{random-unique-id}.[Asmodeum_daemonium@aol.com].onion
.id-{random-unique-id}.[gladius_rectus@aol.com].cezar
.id-{random-unique-id}.[btc2017@india.com].cesar
.id-{random-unique-id}.[chivas@aolonline.top].arena
.id-{random-unique-id}.[cranbery@colorendgrace.com].cobra
.id-{random-unique-id}.[black.mirror@qq.com].java
.id-{random-unique-id}.[mazma@india.com].write
.id-{random-unique-id}.[marat20@cock.li].arrow
.id-{random-unique-id}.[Beamsell@qq.com].bip
.id-{random-unique-id}.[combo@tutanota.de].combo
.id-{random-unique-id}.[paymentbtc@firemail.cc].cmb
.id-{random-unique-id}.[paydecryption@qq.com].brrr
.id-{random-unique-id}.[bebenrowan@aol.com].gamma
.id-{random-unique-id}.[icrypt@cock.li].monro
.id-{random-unique-id}.[bkp@cock.li].bkp
.id-{random-unique-id}.[btc@fros.cc].btc
.id-{random-unique-id}.[decrypt@fros.cc].bgtx
.id-{random-unique-id}.[decrypt@fros.cc].boost
.id-{random-unique-id}.[Darknes@420blaze.it].waifu
.id-{random-unique-id}.[WindyHill@cock.li].funny
.id-{random-unique-id}.[backtonormal@foxmail.com].betta
.id-{random-unique-id}.[Blacklist@cock.li].vanss
.id-{random-unique-id}.[GetDataBack@fros.cc].like
.id-{random-unique-id}.[help@decrypt-files.info].gdb
.id-{random-unique-id}.[syndicateXXX@aol.com].xxxxx
.id-{random-unique-id}.[unlock@fros.cc].lock
.id-{random-unique-id}.[decrypt@fros.cc].adobe
.id-{random-unique-id}.[xtron@cock.li].tron
.id-{random-unique-id}.[decrypt@fros.cc].back
.id-{random-unique-id}.[Grizzly@airmail.cc].Bear
.id-{random-unique-id}.[suppfirecrypt@qq.com].fire
.id-{random-unique-id}.[admindecryption@cock.li].adobe
.id-{random-unique-id}.[mercarinotitia@qq.com].adobe
.id-{random-unique-id}.[parambingobam@cock.li].adobe
.id-{random-unique-id}.[goodjob24@foxmail.com].myjob
.id-{random-unique-id}.[cyberwars@qq.com].war
.id-{random-unique-id}.[audit@cock.li].risk
.id-{random-unique-id}.[stopencrypt@qq.com].adobe
.id-{random-unique-id}.[forestt@protonmail.com].adobe
.id-{random-unique-id}.[youneedfiles@india.com].adobe
.id-{random-unique-id}.[unknown-e-mail].heets
.id-{random-unique-id}.[writehere@qq.com].btc
.id-{random-unique-id}.[bestdecoding@cock.li].best
.id-{random-unique-id}.[HELPFUL@decrypt-files.info].like
.id-{random-unique-id}.[data@decoding.biz].xwx
.id-{random-unique-id}.[usacode@aol.com].usa
.id-{random-unique-id}.[Decisivekey@tutanota.com].auf
.id-{random-unique-id}.[cryptoblazer@asia.com].wallet
.id-{random-unique-id}.[payadobe@yahoo.com].gif
.id-{random-unique-id}.[silver@decryption.biz].bizer
.id-{random-unique-id}.[welesmatron@aol.com].btc
.id-{random-unique-id}.[backdata@qq.com].qwex
.id-{random-unique-id}.[helpfilerestore@india.com].eth
.id-{random-unique-id}.[satco@tutanota.com].air
.id-{random-unique-id}.[drwho888@mail.fr].888
.id-{random-unique-id}.[skypayment@protonmail.com].btc
.id-{random-unique-id}.[korvin0amber@cock.li].amber
.id-{random-unique-id}.[undogdianact1986@aol.com].frend
.id-{random-unique-id}.[dr.crypt@aol.com].NWA
.id-{random-unique-id}.[cryptor55@cock.li].azero
.id-{random-unique-id}.[berserk666@tutanota.com].bk666
.id-{random-unique-id}.[unlockdata@foxmail.com].stun
.id-{random-unique-id}.[data_recovery_2019@aol.com].com
.id-{random-unique-id}.[ms_13@aol.com].ms13
.id-{random-unique-id}.[qqwp@tutanota.com].air
.id-{random-unique-id}.[amber777king@cock.li].amber
.id-{random-unique-id}.[altairs35@india.com].com
.id-{random-unique-id}.[infinity@firemail.cc]
.id-{random-unique-id}.[carcinoma24@aol.com].carcn
.id-{random-unique-id}.[encrypt11@cock.li].btix
.id-{random-unique-id}.[888superstar@mail.fr].888
.id-{random-unique-id}.[tartartary@cock.li].heets
.id-{random-unique-id}.[Darksides@tutanota.com].ETH
.id-{random-unique-id}.[Surprise24@rape.lol].adobe
.id-{random-unique-id}.[lockhelp@qq.com].gate
.id-{random-unique-id}.[rubaka@cock.li].btc
.id-{random-unique-id}.[aq811@tutanota.com].ETH
.id-{random-unique-id}.[decryptyourdata@qq.com].com
.id-{random-unique-id}.[basecrypt@aol.com].BSC
.id-{random-unique-id}.[altairs35@protonmail.com].bat
.id-{random-unique-id}.[decryptoperator@qq.com].cry
.id-{random-unique-id}.[datareturn@qq.com].kjh
.id-{random-unique-id}.[restdoc@protonmail.com].zoh
.id-{random-unique-id}.[supporthelp@mail.fr].YG
.id-{random-unique-id}.[ban.out@foxmail.com].harma
.id-{random-unique-id}.[mr.hacker@tutanota.com].HACK
.id-{random-unique-id}.[my0day@aol.com].0day
.id-{random-unique-id}.[hccapx@protonmail.com].hccapx
.id-{random-unique-id}.[MasterLuBu@tutanota.com].PLUT
.id-{random-unique-id}.[bigmacbig@cock.li].beets
Le virus Dharma, contrairement à des types similaires de ransomwares, ne change pas l'arrière-plan du bureau, mais crée README.txt or Document.txt. [Amagnus@india.com] .zzzzz fichiers et les place dans chaque dossier contenant des fichiers compromis. Les fichiers texte contiennent un message indiquant que les utilisateurs doivent payer la rançon en utilisant des Bitcoins et le montant est d'environ 300 $ à 500 $ selon la version du ransomware. La clé de déchiffrement privée est stockée sur un serveur distant, et il est actuellement impossible de casser le cryptage de la dernière version. Kaspersky et d'autres sociétés d'antivirus y travaillent et disposent d'un décrypteur pour les anciennes versions, décrit ci-dessous.
Ransomware Dharma-AUDIT
Ransomware Dharma-Vanss
Ransomware Dharma-Combo
Dharma Ransomware
Rançongiciel Dharma-Tron
Comment Dharma Ransomware a infecté votre PC
Les développeurs de virus Dharma Ransomware utilisent toujours des e-mails de spam avec des pièces jointes malveillantes pour la distribution. En général, les pièces jointes sont des documents DOC ou XLS. Ces documents contiennent des macros intégrées, qui s'exécutent en arrière-plan lorsque l'utilisateur ouvre le document. Ces macros téléchargent et exécutent l'exécutable principal avec un nom aléatoire. Depuis ce moment, Dharma commence le processus de cryptage. L'antivirus peut ne pas attraper cette menace et nous vous recommandons d'utiliser HitmanPro avec Cryptoguard. Ce programme peut détecter le processus de cryptage et l'arrêter pour éviter la perte de vos fichiers.
Télécharger l'outil de suppression
Pour supprimer complètement Dharma Ransomware, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre de Dharma Ransomware. La version d'essai de SpyHunter 5 offre une analyse antivirus et une suppression 1 fois GRATUITEMENT.
Outil de suppression alternatif
Télécharger Norton Antivirus
Pour supprimer complètement Dharma Ransomware, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre de Dharma Ransomware et empêche les futures infections par des virus similaires.
Comment supprimer Dharma Ransomware manuellement
Il n'est pas recommandé de supprimer Dharma Ransomware manuellement, pour une solution plus sûre, utilisez plutôt des outils de suppression.
Fichiers Dharma Ransomware:
Recovers files yako.html
Clés d'enregistrement de Dharma Ransomware:
no information
Comment décrypter et restaurer des fichiers .adobe, .com, .bat ou .btc
Utilisez l'outil suivant de Kaspersky appelé Rakhni Decryptor, qui peut décrypter les fichiers .adobe, .com, .bat ou .btc. Télécharger les ici:
Télécharger RakhniDecryptor
Il n'y a aucune raison de payer la rançon, car rien ne garantit que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.
Si vous êtes infecté par Dharma Ransomware et que vous l'avez supprimé de votre ordinateur, vous pouvez essayer de déchiffrer vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-casiers. Cependant, il n'existe actuellement aucun outil de décryptage automatique des fichiers cryptés par Dharma. Pour tenter de les supprimer, vous pouvez procéder comme suit:
Utilisez Stellar Data Recovery Professional pour restaurer des fichiers .adobe, .com, .bat ou .btc
- Télécharger Stellar Data Recovery Professional.
- Cliquez Récupérer Données .
- Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
- Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
- Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Télécharger Stellar Data Recovery Professional
Utilisation de l'option Versions précédentes de Windows:
- Cliquez avec le bouton droit sur le fichier infecté et choisissez biens.
- Sélectionnez Versions précédentes languette.
- Choisissez une version particulière du fichier et cliquez sur Copier.
- Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
- Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.
Utilisation de Shadow Explorer:
- Télécharger Shadow Explorer .
- Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
- Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
- Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
- S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.
Si vous utilisez Dropbox:
- Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
- Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
- Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .
Comment protéger l'ordinateur contre les virus comme Dharma Ransomware à l'avenir
1. Obtenez un logiciel anti-ransomware spécial
Utiliser ZoneAlarm Anti-Ransomware
Tableau de bord anti-ransomware ZoneAlarm
Alerte anti-ransomware ZoneAlarm
ZoneAlarm Anti-Ransomware bloqué
Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.
Télécharger ZoneAlarm Anti-Ransomware
2. Sauvegardez vos fichiers
Comme moyen supplémentaire de sauvegarder vos fichiers, nous recommandons la sauvegarde en ligne. Le stockage local, tel que les disques durs, les SSD, les lecteurs flash ou le stockage réseau distant peut être instantanément infecté par le virus une fois branché ou connecté. Dharma Ransomware utilise certaines techniques pour exploiter cela. L'un des meilleurs services et programmes pour une sauvegarde en ligne automatique facile est iDrive. Il a les conditions les plus rentables et une interface simple. Vous pouvez en savoir plus sur sauvegarde et stockage dans le cloud iDrive ici.
3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres
Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.
Télécharger MailWasher Pro