Co to jest Dharma Ransomware
Ważna informacja
Proszę nie mylić tzw
.cegła suszona na słońcu pliki zaszyfrowane przez Dharma Ransomware opisane w tym artykule z podobnymi plikami zaszyfrowanymi przez
STOP Ransomware, analizowane w innym artykule. Tych NIE można odszyfrować, w przeciwieństwie do tych z STOP Ransomware. Przeczytaj artykuł, aby zrozumieć różnicę.
Aktualizacja (czerwiec 2019 r.): W czerwcu 2019 r. Dharma Ransomware użyło następujących nowych rozszerzeń: .PLUT, .hccapx, .0 dzień, .WŁAMAĆ SIĘ, .harma, .YG, zoh, .kjh,.BSC.
Aktualizacja (maj 2019 r.): nowy zryw infekcji Dharma Ransomware, dołączone są te rozszerzenia: .Dobry, .qbx, .TOR13, .MERS, .[krypt7@qq.com], Wal, . Beat, .qbix, .[deszyfrator@qq.com], .aa1, .qbtex, .Jacek, drweb, .yG, .PLUT, .DDOS, .cry, 4 tys.
Aktualizacja (kwiecień 2019): Nowe rozszerzenia, które Dharma Ransomware dodało w kwietniu 2019: .[f-data@protonmail.com], .LDPR, ms13, .[infinity@firemail.cc], .karcn, .btix, .brama.
Aktualizacja (marzec 2019): Rozszerzenia używane przez Dharmę w marcu 2019: .Korea, .plomba, .NWA, zero, .bk666, .oszołomić.
Aktualizacja (luty 2019 r.): Dharma Ransomware kontynuuje swoją działalność w 2019 r. Oto nowe rozszerzenia, które pojawiły się w lutym 2019 r.: .ZAWSZE, .888, .powietrze, .bursztyn, przyjaciel, KARLS, .akwa.
Aktualizacja (styczeń 2019 r.): Dharma Ransomware kontynuuje swoją działalność w 2019 r. Oto nowe rozszerzenia, które pojawiły się w styczniu 2019 r.: . Gif, .portfel, .auf, .btc, .USA, .xwx, .Najlepsza, arkusze, .qwex, .ETH.
Aktualizacja (grudzień 2018 r.): W grudniu 2018 r. pojawiły się następujące rozszerzenia: .bkpx, .Święty, .tak jak, .bizer, .cegła suszona na słońcu.
Aktualizacja (listopad 2018): Odmiany Dharma Ransomware z nowymi rozszerzeniami pojawiają się co tydzień. Złoczyńcy żądają ogromnych kwot okupu: od 5000 $ do 30000 $ w BitCoinach. Rozszerzenia pojawiły się w listopadzie 2018: .wojna, .ryzyko, .moja praca, .ogień, .Niedźwiedź, .plecy, .tron, .REWIZJA, .cccmn, .cegła suszona na słońcu.
Aktualizacja (październik 2018 r.): Wydano wersje Dharma Ransomware z nowymi sufiksami. Złoczyńcy wymuszają ogromne kwoty okupu: od 5000 $ do 15000 $ w BitCoinach. Rozszerzenia pojawiły się w październiku 2018: .xxxxx, .tak jak, .Zamek, .gdb, .ZABAWNY, vanss, .beta, .gamma, .kombinacja, waifu, .bgtx, .btc.
Aktualizacja (wrzesień 2018 r.): Wydano wersje Dharma Ransomware z nowymi przyrostkami. Złoczyńcy wymuszają ogromne kwoty okupu: od 5000 $ do 10000 2018 $ w BitCoinach. Rozszerzenia pojawiły się we wrześniu XNUMX: .zwiększyć, .kombinacja, .bkp, .monro, .gamma, .brrr, bip.
Dharma Ransomware to nowsza wersja Crysis Ransomware, niezwykle niebezpiecznego wirusa szyfrującego pliki. Dharma wykorzystuje kryptografię asymetryczną do blokowania użytkownikom dostępu do plików osobistych. Wykorzystuje następujące rozszerzenia do modyfikowania zaszyfrowanych plików:
.id-{random-unique-id}.[bitcoin143@india.com].dharma
.id-{random-unique-id}.[legionfromheaven@india.com].wallet
.id-{random-unique-id}.[amagnus@india.com].zzzzz
.id-{random-unique-id}.[Asmodeum_daemonium@aol.com].onion
.id-{random-unique-id}.[gladius_rectus@aol.com].cezar
.id-{random-unique-id}.[btc2017@india.com].cesar
.id-{random-unique-id}.[chivas@aolonline.top].arena
.id-{random-unique-id}.[cranbery@colorendgrace.com].cobra
.id-{random-unique-id}.[black.mirror@qq.com].java
.id-{random-unique-id}.[mazma@india.com].write
.id-{random-unique-id}.[marat20@cock.li].arrow
.id-{random-unique-id}.[Beamsell@qq.com].bip
.id-{random-unique-id}.[combo@tutanota.de].combo
.id-{random-unique-id}.[paymentbtc@firemail.cc].cmb
.id-{random-unique-id}.[paydecryption@qq.com].brrr
.id-{random-unique-id}.[bebenrowan@aol.com].gamma
.id-{random-unique-id}.[icrypt@cock.li].monro
.id-{random-unique-id}.[bkp@cock.li].bkp
.id-{random-unique-id}.[btc@fros.cc].btc
.id-{random-unique-id}.[decrypt@fros.cc].bgtx
.id-{random-unique-id}.[decrypt@fros.cc].boost
.id-{random-unique-id}.[Darknes@420blaze.it].waifu
.id-{random-unique-id}.[WindyHill@cock.li].funny
.id-{random-unique-id}.[backtonormal@foxmail.com].betta
.id-{random-unique-id}.[Blacklist@cock.li].vanss
.id-{random-unique-id}.[GetDataBack@fros.cc].like
.id-{random-unique-id}.[help@decrypt-files.info].gdb
.id-{random-unique-id}.[syndicateXXX@aol.com].xxxxx
.id-{random-unique-id}.[unlock@fros.cc].lock
.id-{random-unique-id}.[decrypt@fros.cc].adobe
.id-{random-unique-id}.[xtron@cock.li].tron
.id-{random-unique-id}.[decrypt@fros.cc].back
.id-{random-unique-id}.[Grizzly@airmail.cc].Bear
.id-{random-unique-id}.[suppfirecrypt@qq.com].fire
.id-{random-unique-id}.[admindecryption@cock.li].adobe
.id-{random-unique-id}.[mercarinotitia@qq.com].adobe
.id-{random-unique-id}.[parambingobam@cock.li].adobe
.id-{random-unique-id}.[goodjob24@foxmail.com].myjob
.id-{random-unique-id}.[cyberwars@qq.com].war
.id-{random-unique-id}.[audit@cock.li].risk
.id-{random-unique-id}.[stopencrypt@qq.com].adobe
.id-{random-unique-id}.[forestt@protonmail.com].adobe
.id-{random-unique-id}.[youneedfiles@india.com].adobe
.id-{random-unique-id}.[unknown-e-mail].heets
.id-{random-unique-id}.[writehere@qq.com].btc
.id-{random-unique-id}.[bestdecoding@cock.li].best
.id-{random-unique-id}.[HELPFUL@decrypt-files.info].like
.id-{random-unique-id}.[data@decoding.biz].xwx
.id-{random-unique-id}.[usacode@aol.com].usa
.id-{random-unique-id}.[Decisivekey@tutanota.com].auf
.id-{random-unique-id}.[cryptoblazer@asia.com].wallet
.id-{random-unique-id}.[payadobe@yahoo.com].gif
.id-{random-unique-id}.[silver@decryption.biz].bizer
.id-{random-unique-id}.[welesmatron@aol.com].btc
.id-{random-unique-id}.[backdata@qq.com].qwex
.id-{random-unique-id}.[helpfilerestore@india.com].eth
.id-{random-unique-id}.[satco@tutanota.com].air
.id-{random-unique-id}.[drwho888@mail.fr].888
.id-{random-unique-id}.[skypayment@protonmail.com].btc
.id-{random-unique-id}.[korvin0amber@cock.li].amber
.id-{random-unique-id}.[undogdianact1986@aol.com].frend
.id-{random-unique-id}.[dr.crypt@aol.com].NWA
.id-{random-unique-id}.[cryptor55@cock.li].azero
.id-{random-unique-id}.[berserk666@tutanota.com].bk666
.id-{random-unique-id}.[unlockdata@foxmail.com].stun
.id-{random-unique-id}.[data_recovery_2019@aol.com].com
.id-{random-unique-id}.[ms_13@aol.com].ms13
.id-{random-unique-id}.[qqwp@tutanota.com].air
.id-{random-unique-id}.[amber777king@cock.li].amber
.id-{random-unique-id}.[altairs35@india.com].com
.id-{random-unique-id}.[infinity@firemail.cc]
.id-{random-unique-id}.[carcinoma24@aol.com].carcn
.id-{random-unique-id}.[encrypt11@cock.li].btix
.id-{random-unique-id}.[888superstar@mail.fr].888
.id-{random-unique-id}.[tartartary@cock.li].heets
.id-{random-unique-id}.[Darksides@tutanota.com].ETH
.id-{random-unique-id}.[Surprise24@rape.lol].adobe
.id-{random-unique-id}.[lockhelp@qq.com].gate
.id-{random-unique-id}.[rubaka@cock.li].btc
.id-{random-unique-id}.[aq811@tutanota.com].ETH
.id-{random-unique-id}.[decryptyourdata@qq.com].com
.id-{random-unique-id}.[basecrypt@aol.com].BSC
.id-{random-unique-id}.[altairs35@protonmail.com].bat
.id-{random-unique-id}.[decryptoperator@qq.com].cry
.id-{random-unique-id}.[datareturn@qq.com].kjh
.id-{random-unique-id}.[restdoc@protonmail.com].zoh
.id-{random-unique-id}.[supporthelp@mail.fr].YG
.id-{random-unique-id}.[ban.out@foxmail.com].harma
.id-{random-unique-id}.[mr.hacker@tutanota.com].HACK
.id-{random-unique-id}.[my0day@aol.com].0day
.id-{random-unique-id}.[hccapx@protonmail.com].hccapx
.id-{random-unique-id}.[MasterLuBu@tutanota.com].PLUT
.id-{random-unique-id}.[bigmacbig@cock.li].beets
Wirus Dharma, w przeciwieństwie do podobnych rodzajów ransomware, nie zmienia tła pulpitu, ale tworzy README.txt or Dokument.txt.[amagnus@india.com].zzzzz pliki i umieszcza je w każdym folderze z zainfekowanymi plikami. Pliki tekstowe zawierają wiadomość informującą, że użytkownicy muszą zapłacić okup za pomocą Bitcoinów, a kwota wynosi około 300-500 USD w zależności od wersji ransomware. Prywatny klucz deszyfrujący jest przechowywany na zdalnym serwerze i obecnie nie ma możliwości złamania szyfrowania najnowszej wersji. Kaspersky i inne firmy antywirusowe pracują nad tym i mają deszyfrator dla starszych wersji, opisany poniżej.
Oprogramowanie ransomware Dharma-AUDIT
Oprogramowanie ransomware Dharma-Vanss
Oprogramowanie ransomware Dharma-Combo
Dharma Ransomware
Oprogramowanie ransomware Dharma-Tron
Jak Dharma Ransomware zainfekował twój komputer
Twórcy wirusów Dharma Ransomware nadal wykorzystują do dystrybucji spam ze złośliwymi załącznikami. Zazwyczaj załącznikami są dokumenty DOC lub XLS. Takie dokumenty zawierają wbudowane makra, które działają w tle, gdy użytkownik otwiera dokument. To makro pobiera i uruchamia główny plik wykonywalny o losowej nazwie. Od tego momentu Dharma rozpoczyna proces szyfrowania. Program antywirusowy może nie wykryć tego zagrożenia i zalecamy jego użycie HitmanPro z Cryptoguardem. Ten program może wykryć proces szyfrowania i zatrzymać go, aby zapobiec utracie plików.
Pobierz narzędzie do usuwania
Aby całkowicie usunąć Dharma Ransomware, zalecamy użycie SpyHunter 5 firmy EnigmaSoft Limited. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru Dharma Ransomware. Wersja próbna SpyHunter 5 oferuje BEZPŁATNE skanowanie antywirusowe i jednorazowe usunięcie.
Alternatywne narzędzie do usuwania
Pobierz Norton Antivirus
Aby całkowicie usunąć Dharma Ransomware, zalecamy użycie programu Norton Antivirus firmy Symantec. Wykrywa i usuwa wszystkie pliki, foldery i klucze rejestru Dharma Ransomware i zapobiega przyszłym infekcjom podobnymi wirusami.
Jak ręcznie usunąć Dharma Ransomware
Nie zaleca się ręcznego usuwania Dharma Ransomware, zamiast tego użyj narzędzi do usuwania, aby uzyskać bezpieczniejsze rozwiązanie.
Pliki Dharma Ransomware:
Recovers files yako.html
Klucze rejestracyjne Dharma Ransomware:
no information
Jak odszyfrować i przywrócić pliki .adobe, .com, .bat lub .btc
Użyj następującego narzędzia firmy Kaspersky o nazwie Deszyfrator Rakhni, który może odszyfrować pliki .adobe, .com, .bat lub .btc. Pobierz to tutaj:
Pobierz RakhniDecryptor
Nie ma sensu płacić okupu, ponieważ nie ma gwarancji, że otrzymasz klucz, ale narazisz swoje dane bankowe na ryzyko.
Jeśli jesteś zainfekowany Dharma Ransomware i usunąłeś go ze swojego komputera, możesz spróbować odszyfrować swoje pliki. Dostawcy oprogramowania antywirusowego i osoby prywatne tworzą bezpłatne deszyfratory dla niektórych krypto-lockerów. Jednak obecnie nie ma narzędzia do automatycznego odszyfrowywania plików zaszyfrowanych przez Dharma. Aby spróbować je usunąć, możesz wykonać następujące czynności:
Użyj Stellar Data Recovery Professional, aby przywrócić pliki .adobe, .com, .bat lub .btc
- Do pobrania Stellar Data Recovery Professional.
- Kliknij Recover Data przycisk.
- Wybierz typ plików, które chcesz przywrócić i kliknij Następna przycisk.
- Wybierz lokalizację, z której chcesz przywrócić pliki i kliknij Scan przycisk.
- Wyświetl podgląd znalezionych plików, wybierz te, które chcesz przywrócić i kliknij Recover.
Pobierz Stellar Data Recovery Professional
Korzystanie z opcji poprzednich wersji systemu Windows:
- Kliknij prawym przyciskiem myszy zainfekowany plik i wybierz Właściwości.
- Wybierz Poprzednie wersje patka.
- Wybierz konkretną wersję pliku i kliknij Skopiuj.
- Aby przywrócić wybrany plik i zastąpić istniejący, kliknij na Przywracać przycisk.
- W przypadku braku pozycji na liście wybierz metodę alternatywną.
Korzystanie z Shadow Explorer:
- Do pobrania Shadow Explorer program.
- Uruchom go, a zobaczysz ekran z listą wszystkich dysków i datami utworzenia kopii w tle.
- Wybierz dysk i datę, z której chcesz przywrócić.
- Kliknij prawym przyciskiem myszy nazwę folderu i wybierz Export.
- Jeśli na liście nie ma innych dat, wybierz metodę alternatywną.
Jeśli korzystasz z Dropbox:
- Zaloguj się do serwisu DropBox i przejdź do folderu zawierającego zaszyfrowane pliki.
- Kliknij prawym przyciskiem myszy zaszyfrowany plik i wybierz Poprzednie wersje.
- Wybierz wersję pliku, którą chcesz przywrócić i kliknij na Przywracać przycisk.
Jak chronić komputer przed wirusami takimi jak Dharma Ransomware w przyszłości
1. Pobierz specjalne oprogramowanie chroniące przed ransomware
Użyj ZoneAlarm Anti-Ransomware
Pulpit nawigacyjny ZoneAlarm chroniący przed oprogramowaniem ransomware
ZoneAlarm Ostrzeżenie przed ransomware
ZoneAlarm Anti-Ransomware zablokowany
Znana marka antywirusowa ZoneAlarm przez Check Point wydała kompleksowe narzędzie, które pomoże Ci z aktywną ochroną przed oprogramowaniem ransomware, jako dodatkowa tarcza do Twojej obecnej ochrony. Narzędzie zapewnia ochronę Zero-Day przed oprogramowaniem ransomware i umożliwia odzyskanie plików. ZoneAlarm Anti-Ransomware jest kompatybilny ze wszystkimi innymi programami antywirusowymi, zaporami ogniowymi i oprogramowaniem zabezpieczającym z wyjątkiem ZoneAlarm Extreme (już dostarczane z oprogramowaniem ZoneAlarm Anti-Ransomware) lub Check Point Endpoint produkty. Zabójcze funkcje tej aplikacji to: automatyczne odzyskiwanie plików, ochrona przed nadpisaniem, która natychmiast i automatycznie odzyskuje wszelkie zaszyfrowane pliki, ochrona plików, która wykrywa i blokuje nawet nieznane programy szyfrujące.
Pobierz ZoneAlarm Anti-Ransomware
2. Utwórz kopię zapasową plików
Jako dodatkowy sposób zapisywania plików zalecamy tworzenie kopii zapasowych online. Lokalna pamięć masowa, taka jak dyski twarde, dyski SSD, dyski flash lub zdalna pamięć sieciowa, może zostać natychmiast zainfekowana wirusem po podłączeniu lub podłączeniu. Dharma Ransomware wykorzystuje pewne techniki, aby to wykorzystać. Jedną z najlepszych usług i programów do łatwego automatycznego tworzenia kopii zapasowych online jest iDrive. Ma najbardziej opłacalne warunki i prosty interfejs. Możesz przeczytać więcej o Tworzenie kopii zapasowych i przechowywanie w chmurze iDrive tutaj.
3. Nie otwieraj spamu i chroń swoją skrzynkę pocztową
Złośliwe załączniki do spamu lub wiadomości phishingowych to najpopularniejsza metoda dystrybucji ransomware. Dobrą praktyką jest stosowanie filtrów antyspamowych i tworzenie reguł antyspamowych. Jednym ze światowych liderów ochrony antyspamowej jest MailWasher Pro. Współpracuje z różnymi aplikacjami komputerowymi i zapewnia bardzo wysoki poziom ochrony antyspamowej.
Pobierz MailWasher Pro