Che cos'è Dharma Ransomware
Informazioni importanti
Per favore, non confondere il file
.adobe file crittografati da Dharma Ransomware descritti in questo articolo con file simili crittografati da
STOP Ransomware, analizzato in un altro articolo. Questi NON possono essere decifrati, a differenza di quelli di STOP Ransomware. Leggi l'articolo per capire la differenza.
Aggiornamento (giugno 2019): le seguenti nuove estensioni sono state utilizzate da Dharma Ransomware nel giugno 2019: .PLUT, .hccapx, .0giorno, .HACCO, .harma, .YG, .zoh, .kjh,BSC.
Aggiornamento (maggio 2019): Nuovo scatto di infezione con Dharma Ransomware, queste estensioni vengono aggiunte: .bene, .qbx, .TOR13, .MERS, . [crypt7@qq.com], .wal, bat, .qbix, . [decryptoperator@qq.com], .aa1, .qbtex, .Jack, .drweb, .yG, .PLUT, .DDOS, .cry, 4k.
Aggiornamento (aprile 2019): Nuove estensioni, aggiunte da Dharma Ransomware nell'aprile 2019: . [f-data@protonmail.com], .LDPR, .ms13, . [infinity@firemail.cc], .carcn, .btix, .cancello.
Aggiornamento (marzo 2019): estensioni, utilizzate da Dharma a marzo 2019: .Corea, .plomb, .NWA, .zero, .bk666, .stordire.
Aggiornamento (febbraio 2019): Dharma Ransomware continua la sua attività nel 2019. Ecco le nuove estensioni apparse a febbraio 2019: .SÌ, .888, .aria, .ambra, .amico, .KARL, .aqva.
Aggiornamento (gennaio 2019): Dharma Ransomware continua la sua attività nel 2019. Ecco le nuove estensioni apparse a gennaio 2019: . Gif, .portafoglio, .auf, .btc, .Stati Uniti d'America, .xwx, .migliore, .fogli, .qwex, .ETH.
Aggiornamento (dicembre 2018): le seguenti estensioni sono apparse a dicembre 2018: .bkpx, .babbo natale, .piace, .bizzarro, .adobe.
Aggiornamento (novembre 2018): le variazioni di Dharma Ransomware con nuove estensioni compaiono ogni settimana. I malfattori richiedono enormi quantità di riscatto: da $ 5000 a $ 30000 in BitCoin. Le estensioni sono apparse a novembre 2018: .guerra, .rischio, .il mio lavoro, .fuoco, .Orso, .indietro, .tron, .VERIFICA, .cccmn, .adobe.
Aggiornamento (ottobre 2018): versioni di Dharma Ransomware con nuovi suffissi rilasciati. I malfattori estorcono enormi quantità di riscatto: da $ 5000 a $ 15000 in BitCoin. Le estensioni sono apparse nell'ottobre 2018: .xxxx, .piace, .serratura, .gdb, .DIVERTENTE, .vans, .betta, .gamma, .combinato, .waifu, .bgtx, .btc.
Aggiornamento (settembre 2018): versioni di Dharma Ransomware con nuovi suffissi rilasciati. I malfattori estorcono enormi quantità di riscatto: da $ 5000 a $ 10000 in BitCoin. Le estensioni sono apparse a settembre 2018: .Incremento, .combinato, .bkp, .monro, .gamma, .brrr, .beep.
Dharma Ransomware è la versione più recente di Crysis Ransomware, virus estremamente pericoloso per la crittografia dei file. Dharma utilizza la crittografia asimmetrica per bloccare l'accesso degli utenti ai file personali. Utilizza le seguenti estensioni per modificare i file crittografati:
.id-{random-unique-id}.[bitcoin143@india.com].dharma
.id-{random-unique-id}.[legionfromheaven@india.com].wallet
.id-{random-unique-id}.[amagnus@india.com].zzzzz
.id-{random-unique-id}.[Asmodeum_daemonium@aol.com].onion
.id-{random-unique-id}.[gladius_rectus@aol.com].cezar
.id-{random-unique-id}.[btc2017@india.com].cesar
.id-{random-unique-id}.[chivas@aolonline.top].arena
.id-{random-unique-id}.[cranbery@colorendgrace.com].cobra
.id-{random-unique-id}.[black.mirror@qq.com].java
.id-{random-unique-id}.[mazma@india.com].write
.id-{random-unique-id}.[marat20@cock.li].arrow
.id-{random-unique-id}.[Beamsell@qq.com].bip
.id-{random-unique-id}.[combo@tutanota.de].combo
.id-{random-unique-id}.[paymentbtc@firemail.cc].cmb
.id-{random-unique-id}.[paydecryption@qq.com].brrr
.id-{random-unique-id}.[bebenrowan@aol.com].gamma
.id-{random-unique-id}.[icrypt@cock.li].monro
.id-{random-unique-id}.[bkp@cock.li].bkp
.id-{random-unique-id}.[btc@fros.cc].btc
.id-{random-unique-id}.[decrypt@fros.cc].bgtx
.id-{random-unique-id}.[decrypt@fros.cc].boost
.id-{random-unique-id}.[Darknes@420blaze.it].waifu
.id-{random-unique-id}.[WindyHill@cock.li].funny
.id-{random-unique-id}.[backtonormal@foxmail.com].betta
.id-{random-unique-id}.[Blacklist@cock.li].vanss
.id-{random-unique-id}.[GetDataBack@fros.cc].like
.id-{random-unique-id}.[help@decrypt-files.info].gdb
.id-{random-unique-id}.[syndicateXXX@aol.com].xxxxx
.id-{random-unique-id}.[unlock@fros.cc].lock
.id-{random-unique-id}.[decrypt@fros.cc].adobe
.id-{random-unique-id}.[xtron@cock.li].tron
.id-{random-unique-id}.[decrypt@fros.cc].back
.id-{random-unique-id}.[Grizzly@airmail.cc].Bear
.id-{random-unique-id}.[suppfirecrypt@qq.com].fire
.id-{random-unique-id}.[admindecryption@cock.li].adobe
.id-{random-unique-id}.[mercarinotitia@qq.com].adobe
.id-{random-unique-id}.[parambingobam@cock.li].adobe
.id-{random-unique-id}.[goodjob24@foxmail.com].myjob
.id-{random-unique-id}.[cyberwars@qq.com].war
.id-{random-unique-id}.[audit@cock.li].risk
.id-{random-unique-id}.[stopencrypt@qq.com].adobe
.id-{random-unique-id}.[forestt@protonmail.com].adobe
.id-{random-unique-id}.[youneedfiles@india.com].adobe
.id-{random-unique-id}.[unknown-e-mail].heets
.id-{random-unique-id}.[writehere@qq.com].btc
.id-{random-unique-id}.[bestdecoding@cock.li].best
.id-{random-unique-id}.[HELPFUL@decrypt-files.info].like
.id-{random-unique-id}.[data@decoding.biz].xwx
.id-{random-unique-id}.[usacode@aol.com].usa
.id-{random-unique-id}.[Decisivekey@tutanota.com].auf
.id-{random-unique-id}.[cryptoblazer@asia.com].wallet
.id-{random-unique-id}.[payadobe@yahoo.com].gif
.id-{random-unique-id}.[silver@decryption.biz].bizer
.id-{random-unique-id}.[welesmatron@aol.com].btc
.id-{random-unique-id}.[backdata@qq.com].qwex
.id-{random-unique-id}.[helpfilerestore@india.com].eth
.id-{random-unique-id}.[satco@tutanota.com].air
.id-{random-unique-id}.[drwho888@mail.fr].888
.id-{random-unique-id}.[skypayment@protonmail.com].btc
.id-{random-unique-id}.[korvin0amber@cock.li].amber
.id-{random-unique-id}.[undogdianact1986@aol.com].frend
.id-{random-unique-id}.[dr.crypt@aol.com].NWA
.id-{random-unique-id}.[cryptor55@cock.li].azero
.id-{random-unique-id}.[berserk666@tutanota.com].bk666
.id-{random-unique-id}.[unlockdata@foxmail.com].stun
.id-{random-unique-id}.[data_recovery_2019@aol.com].com
.id-{random-unique-id}.[ms_13@aol.com].ms13
.id-{random-unique-id}.[qqwp@tutanota.com].air
.id-{random-unique-id}.[amber777king@cock.li].amber
.id-{random-unique-id}.[altairs35@india.com].com
.id-{random-unique-id}.[infinity@firemail.cc]
.id-{random-unique-id}.[carcinoma24@aol.com].carcn
.id-{random-unique-id}.[encrypt11@cock.li].btix
.id-{random-unique-id}.[888superstar@mail.fr].888
.id-{random-unique-id}.[tartartary@cock.li].heets
.id-{random-unique-id}.[Darksides@tutanota.com].ETH
.id-{random-unique-id}.[Surprise24@rape.lol].adobe
.id-{random-unique-id}.[lockhelp@qq.com].gate
.id-{random-unique-id}.[rubaka@cock.li].btc
.id-{random-unique-id}.[aq811@tutanota.com].ETH
.id-{random-unique-id}.[decryptyourdata@qq.com].com
.id-{random-unique-id}.[basecrypt@aol.com].BSC
.id-{random-unique-id}.[altairs35@protonmail.com].bat
.id-{random-unique-id}.[decryptoperator@qq.com].cry
.id-{random-unique-id}.[datareturn@qq.com].kjh
.id-{random-unique-id}.[restdoc@protonmail.com].zoh
.id-{random-unique-id}.[supporthelp@mail.fr].YG
.id-{random-unique-id}.[ban.out@foxmail.com].harma
.id-{random-unique-id}.[mr.hacker@tutanota.com].HACK
.id-{random-unique-id}.[my0day@aol.com].0day
.id-{random-unique-id}.[hccapx@protonmail.com].hccapx
.id-{random-unique-id}.[MasterLuBu@tutanota.com].PLUT
.id-{random-unique-id}.[bigmacbig@cock.li].beets
Il virus Dharma, a differenza di tipi simili di ransomware, non cambia lo sfondo del desktop, ma crea README.txt or Document.txt. [Amagnus@india.com] .zzzzz file e li inserisce in ogni cartella con file compromessi. I file di testo contengono un messaggio che indica che gli utenti devono pagare il riscatto utilizzando Bitcoin e l'importo è di circa $ 300- $ 500 a seconda della versione del ransomware. La chiave di decrittografia privata è archiviata su un server remoto e al momento non è possibile interrompere la crittografia dell'ultima versione. Kaspersky e altre società di antivirus ci stanno lavorando e ha un decryptor per le versioni precedenti, descritto di seguito.
Dharma-AUDIT ransomware
Dharma-Vanss ransomware
Dharma-Combo ransomware
Dharma Ransomware
Dharma-Tron ransomware
In che modo Dharma Ransomware ha infettato il tuo PC
Gli sviluppatori di virus Dharma Ransomware utilizzano ancora e-mail di spam con allegati dannosi per la distribuzione. Di solito, gli allegati sono documenti DOC o XLS. Tali documenti contengono macro incorporate, che vengono eseguite in background quando l'utente apre il documento. Questa macro scarica ed esegue l'eseguibile principale con un nome casuale. Da quel momento Dharma inizia il processo di crittografia. L'antivirus potrebbe non rilevare questa minaccia e ti consigliamo di utilizzare HitmanPro con Cryptoguard. Questo programma può rilevare il processo di crittografia e interromperlo per evitare la perdita dei file.
Scaricare strumento di rimozione
Per rimuovere completamente Dharma Ransomware, ti consigliamo di utilizzare SpyHunter 5 di EnigmaSoft Limited. Rileva e rimuove tutti i file, le cartelle e le chiavi di registro di Dharma Ransomware. La versione di prova di SpyHunter 5 offre la scansione antivirus e la rimozione 1 volta GRATUITAMENTE.
Strumento di rimozione alternativo
Scaricare Norton Antivirus
Per rimuovere completamente Dharma Ransomware, ti consigliamo di utilizzare Norton Antivirus di Symantec. Rileva e rimuove tutti i file, le cartelle e le chiavi di registro di Dharma Ransomware e previene future infezioni da virus simili.
Come rimuovere Dharma Ransomware manualmente
Non è consigliabile rimuovere Dharma Ransomware manualmente, per una soluzione più sicura utilizzare invece gli strumenti di rimozione.
File di Dharma Ransomware:
Recovers files yako.html
Chiavi di registro di Dharma Ransomware:
no information
Come decrittografare e ripristinare file .adobe, .com, .bat o .btc
Usa il seguente strumento di Kaspersky chiamato Rakhni Decryptor, in grado di decrittografare file .adobe, .com, .bat o .btc. Scaricalo qui:
Scaricare RakhniDecryptor
Non vi è alcuno scopo per pagare il riscatto, perché non vi è alcuna garanzia che riceverete la chiave, ma mettete a rischio le vostre credenziali bancarie.
Se sei stato infettato da Dharma Ransomware e lo hai rimosso dal tuo computer, puoi provare a decrittografare i tuoi file. I fornitori di antivirus e gli individui creano decryptor gratuiti per alcuni crypto-locker. Tuttavia, attualmente non esiste uno strumento di decrittografia automatica per i file crittografati da Dharma. Per tentare di rimuoverli puoi fare quanto segue:
Usa Stellar Data Recovery Professional per ripristinare i file .adobe, .com, .bat o .btc
- Scaricare Stellar Data Recovery Professional.
- Clicchi Recuperare dati pulsante.
- Seleziona il tipo di file che desideri ripristinare e fai clic Avanti pulsante.
- Scegli la posizione da cui desideri ripristinare i file e fai clic Scannerizzare pulsante.
- Visualizza l'anteprima dei file trovati, scegli quelli che ripristinerai e fai clic Recuperare.
Scaricare Stellar Data Recovery Professional
Utilizzo dell'opzione Versioni precedenti di Windows:
- Fare clic con il tasto destro sul file infetto e scegliere Properties.
- Seleziona Versioni precedenti scheda.
- Scegli una versione particolare del file e fai clic Copia.
- Per ripristinare il file selezionato e sostituire quello esistente, fare clic su Ripristinare pulsante.
- Nel caso in cui non ci siano elementi nell'elenco, scegliere un metodo alternativo.
Utilizzando di Shadow Explorer:
- Scaricare Shadow Explorer
.
- Eseguilo e vedrai l'elenco delle schermate di tutte le unità e le date in cui è stata creata la copia shadow.
- Seleziona l'unità e la data da cui desideri eseguire il ripristino.
- Fare clic con il tasto destro sul nome di una cartella e selezionare Esportare.
- Nel caso in cui non ci siano altre date nell'elenco, scegli un metodo alternativo.
Se utilizzi Dropbox:
- Accedi al sito Web di DropBox e vai alla cartella che contiene i file crittografati.
- Fare clic con il tasto destro sul file crittografato e selezionare Versioni precedenti.
- Seleziona la versione del file che desideri ripristinare e fai clic su Ripristinare pulsante.
Come proteggere il computer da virus come Dharma Ransomware in futuro
1. Ottieni uno speciale software anti-ransomware
Usa ZoneAlarm Anti-Ransomware
Pannello di controllo anti-ransomware ZoneAlarm
Avviso anti-ransomware ZoneAlarm
ZoneAlarm Anti-ransomware bloccato
Famoso marchio antivirus ZoneAlarm by Check Point ha rilasciato uno strumento completo, che ti aiuterà con la protezione anti-ransomware attiva, come scudo aggiuntivo alla tua protezione attuale. Lo strumento fornisce protezione Zero-Day contro il ransomware e consente di recuperare i file. ZoneAlarm Anti-Ransomware è compatibile con tutti gli altri antivirus, firewall e software di sicurezza tranne ZoneAlarm Extreme (già fornito con ZoneAlarm Anti-Ransomware) o Check Point Endpoint prodotti. Le caratteristiche killer di questa applicazione sono: ripristino automatico dei file, protezione da sovrascrittura che ripristina istantaneamente e automaticamente tutti i file crittografati, protezione dei file che rileva e blocca anche i crittografi sconosciuti.
Scaricare ZoneAlarm Anti-Ransomware
2. Eseguire il backup dei file
Come ulteriore modo per salvare i tuoi file, ti consigliamo il backup online. L'archiviazione locale, come dischi rigidi, SSD, unità flash o archiviazione di rete remota può essere istantaneamente infettata dal virus una volta collegata o collegata. Dharma Ransomware utilizza alcune tecniche per sfruttarlo. Uno dei migliori servizi e programmi per un facile backup online automatico è iDrive. Ha i termini più redditizi e un'interfaccia semplice. Puoi leggere di più su backup e archiviazione su cloud iDrive qui.
3. Non aprire le e-mail di spam e proteggere la tua casella di posta
Gli allegati dannosi alle e-mail di spam o phishing sono il metodo più diffuso di distribuzione del ransomware. Utilizzare filtri antispam e creare regole antispam è una buona pratica. Uno dei leader mondiali nella protezione anti-spam è MailWasher Pro. Funziona con varie applicazioni desktop e fornisce un livello molto elevato di protezione anti-spam.
Scaricare MailWasher Pro