Che cos'è Dharma-ETH Ransomware
Dharma-ETH ransomware è di nuova generazione ad alto rischio Crysis-Dharma-Cezar famiglia di ransomware, in particolare, il suo file Dharma variazione. Prende il nome dall'estensione che aggiunge ai file crittografati: .ETH. Infatti, il virus aggiunge un suffisso complesso, composto da più parti: indirizzo e-mail, numero di identificazione univoco di 8 cifre (completamente casuale) e .ETH estensione. Alla fine, i file interessati ottengono un suffisso complesso, che assomiglia a questo: .id- {8-digit-id}. [{email-address}]. ETH. Ecco il campione di estensione, che è stato utilizzato sui computer reali dei nostri lettori:
- .id- {id}. [helpfilerestore@india.com] .ETH
- .id- {id}. [blackhat2019@aol.com] .ETH
- .id- {id}. [raphaeldupon@aol.com] .ETH
- .id- {id}. [master777@tutanota.com] .ETH
Dopo la procedura distruttiva, il ransomware crea 2 file di testo: FILE CRIPTATI.TXT ed Info.hta nelle cartelle con file crittografati e sul desktop. Si apre anche la finestra con il seguente messaggio (può anche essere visto nell'immagine sotto):
All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail helpfilerestore@india.com
Write this ID in the title of your message ********
In case of no answer in 24 hours write us to theese e-mails:helpfilerestore@india.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
FILE CRIPTATI.TXT è il breve file di testo, che incoraggia gli utenti a contattare gli hacker con questo messaggio:
all your data has been locked us
You want to return?
write email helpfilerestore@india.com
Le note di riscatto non contengono informazioni sull'importo che gli utenti devono pagare per restituire i file. Non ci sono inoltre informazioni sugli algoritmi di crittografia che utilizza. Tuttavia, dall'esperienza di precedenti infezioni di questo tipo, possiamo dire che, probabilmente, utilizza la crittografia AES o RSA-2048 e proverà a derubarti su una somma da $ 500 a $ 1500, che deve essere pagata in Monero, Dash o BTC (BitCoins). L'uso della criptovaluta rende impossibile tracciare il beneficiario. Si sconsiglia di pagare soldi ai malfattori. Attualmente, non esiste uno strumento di decrittazione che decrittografa i file crittografati da Dharma-ETH Ransomware. Di solito, dopo un certo periodo di tempo, gli specialisti della sicurezza delle società di antivirus o singoli ricercatori interrompono gli algoritmi e rilasciano le chiavi di decrittazione. Ricorda che alcuni file possono essere ripristinati utilizzando backup, copie shadow, versioni precedenti di file o software di recupero file. Segui esattamente le istruzioni di seguito per rimuovere Dharma-ETH Ransomware e decrittografare i file .ETH in Windows 10, 8, 7 senza sforzo.
In che modo Dharma-ETH Ransomware ha infettato il tuo PC
Dharma-ETH Ransomware utilizza la posta indesiderata con allegati .docx dannosi. Tali allegati hanno macro dannose, che vengono eseguite quando l'utente apre il file. Questa macro scarica eseguibili dal server remoto, che, a sua volta, avvia il processo di crittografia. Il virus può anche utilizzare i servizi di Desktop remoto per infiltrarsi nei PC della vittima. È importante sapere che questo ransomware può crittografare le unità di rete mappate, le unità host di macchine virtuali condivise e le condivisioni di rete non mappate. È necessario controllare l'accesso alle condivisioni di rete. Dopo la crittografia, le copie shadow dei file vengono eliminate dal comando: vssadmin.exe vssadmin elimina shadows / all / quiet. Il virus assegna un determinato ID alle vittime, che viene utilizzato per denominare quei file e presumibilmente per inviare la chiave di decrittazione. Per prevenire l'infezione con questo tipo di minacce in futuro, ti consigliamo di utilizzare SpyHunter 5 or Norton Antivirus.
Scarica Dharma-ETH Ransomware Removal Tool
Per rimuovere completamente Dharma-ETH Ransomware, ti consigliamo di utilizzare Norton Antivirus di Symantec. Rileva e rimuove tutti i file, le cartelle e le chiavi di registro di Dharma-ETH Ransomware.
Come rimuovere Dharma-ETH Ransomware manualmente
Non è consigliabile rimuovere Dharma-ETH Ransomware manualmente, per una soluzione più sicura utilizzare invece gli strumenti di rimozione.
File di Dharma-ETH Ransomware:
Info.hta
{randomfilename}.exe
FILES ENCRYPTED.txt
DHL.exe
Chiavi di registro di Dharma-ETH Ransomware:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run "filename.exe" = %UserProfile%\AppData\Roaming\{randomfilename}.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "filename.exe" = %UserProfile%\AppData\Roaming\{randomfilename}.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "mshta.exe "%UserProfile%\AppData\Roaming\Info.hta"" = mshta.exe "%UserProfile%\AppData\Roaming\Info.hta"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "mshta.exe "C:\Windows\System32\Info.hta"" = "mshta.exe "C:\Windows\System32\Info.hta""
Come decrittografare e ripristinare i file .ETH
Usa decryptor automatici
Usa il seguente strumento di Kaspersky chiamato Rakhni Decryptor, che può decifrare i file .ETH. Scaricalo qui:
Non vi è alcuno scopo per pagare il riscatto, perché non vi è alcuna garanzia che riceverete la chiave, ma mettete a rischio le vostre credenziali bancarie.
Se sei stato infettato da Dharma-ETH Ransomware e lo hai rimosso dal tuo computer, puoi provare a decrittografare i tuoi file. I fornitori di antivirus e gli individui creano decryptor gratuiti per alcuni crypto-locker. Per tentare di decrittografarli manualmente puoi fare quanto segue:
Usa Stellar Phoenix Data Recovery Pro per ripristinare i file .ETH
- Scaricare Stellar Phoenix Recupero dati Pro.
- Seleziona la posizione in cui cercare i file persi e fai clic Scannerizzare pulsante.
- Aspetta fino Presto ed In profondità le scansioni terminano.
- Visualizza l'anteprima dei file trovati e ripristinali.
Utilizzo dell'opzione Versioni precedenti di Windows:
- Fare clic con il tasto destro sul file infetto e scegliere Properties.
- Seleziona Versioni precedenti scheda.
- Scegli una versione particolare del file e fai clic Copia.
- Per ripristinare il file selezionato e sostituire quello esistente, fare clic su Ripristinare pulsante.
- Nel caso in cui non ci siano elementi nell'elenco, scegliere un metodo alternativo.
Utilizzando di Shadow Explorer:
- Scaricare Shadow Explorer .
- Eseguilo e vedrai l'elenco delle schermate di tutte le unità e le date in cui è stata creata la copia shadow.
- Seleziona l'unità e la data da cui desideri eseguire il ripristino.
- Fare clic con il tasto destro sul nome di una cartella e selezionare Esportare.
- Nel caso in cui non ci siano altre date nell'elenco, scegli un metodo alternativo.
Se utilizzi Dropbox:
- Accedi al sito Web di DropBox e vai alla cartella che contiene i file crittografati.
- Fare clic con il tasto destro sul file crittografato e selezionare Versioni precedenti.
- Seleziona la versione del file che desideri ripristinare e fai clic su Ripristinare pulsante.
Come proteggere il computer da virus come Dharma-ETH Ransomware in futuro
1. Ottieni uno speciale software anti-ransomware
Usa ZoneAlarm Anti-Ransomware
Famoso marchio antivirus ZoneAlarm by Check Point ha rilasciato uno strumento completo, che ti aiuterà con la protezione anti-ransomware attiva, come scudo aggiuntivo alla tua protezione attuale. Lo strumento fornisce protezione Zero-Day contro il ransomware e consente di recuperare i file. ZoneAlarm Anti-Ransomware è compatibile con tutti gli altri antivirus, firewall e software di sicurezza tranne ZoneAlarm Extreme (già fornito con ZoneAlarm Anti-Ransomware) o Check Point Endpoint prodotti. Le caratteristiche killer di questa applicazione sono: ripristino automatico dei file, protezione da sovrascrittura che ripristina istantaneamente e automaticamente tutti i file crittografati, protezione dei file che rileva e blocca anche i crittografi sconosciuti.
2. Eseguire il backup dei file
Indipendentemente dal successo della protezione contro le minacce ransomware, è possibile salvare i file utilizzando un semplice backup online. I servizi cloud sono abbastanza veloci ed economici al giorno d'oggi. Ha più senso usare il backup online, piuttosto che creare unità fisiche, che possono essere infettate e crittografate quando sono collegate al PC o danneggiate da cadute o urti. Gli utenti di Windows 10 e 8 / 8.1 possono trovare la soluzione di backup OneDrive preinstallata di Microsoft. In realtà è uno dei migliori servizi di backup sul mercato e ha piani tariffari ragionevoli. Gli utenti delle versioni precedenti possono prenderne conoscenza qui. Assicurati di eseguire il backup e sincronizzare i file e le cartelle più importanti in OneDrive.
3. Non aprire le e-mail di spam e proteggere la tua casella di posta
Gli allegati dannosi alle e-mail di spam o phishing sono il metodo più diffuso di distribuzione del ransomware. Utilizzare filtri antispam e creare regole antispam è una buona pratica. Uno dei leader mondiali nella protezione anti-spam è MailWasher Pro. Funziona con varie applicazioni desktop e fornisce un livello molto elevato di protezione anti-spam.
alone