O que é Dharma Ransomware
Informação importante
Por favor, não confunda o
.adobe arquivos criptografados pelo Dharma Ransomware descrito neste artigo com arquivos semelhantes criptografados pelo
STOP Ransomware, analisado em outro artigo. Estes NÃO podem ser descriptografados, ao contrário dos do STOP Ransomware. Leia o artigo para entender a diferença.
Atualização (junho de 2019): As seguintes novas extensões foram usadas pelo Dharma Ransomware em junho de 2019: .PLUT, .hccapx, .0 dia, .HACK, .harma, .YG, .zoh, .kjh,.BSC.
Atualização (maio de 2019): Novo surto de infecção com Dharma Ransomware, essas extensões são anexadas: .Boa, .qbx, .TOR13, .MERS, . [crypt7@qq.com], .wal, .bat, .qbix, . [decryptoperator@qq.com], .aa1, .qbtex, .Jack, .drweb, .yG, .PLUT, .DDOS, .cry, 4k.
Atualização (abril de 2019): Novas extensões, que o Dharma Ransomware anexou em abril de 2019: . [f-data@protonmail.com], .LDPR, .ms13, . [infinity@firemail.cc], .carcn, .btix, .portão.
Atualização (março de 2019): Extensões, usadas pela Dharma em março de 2019: .Coréia, .plomb, .NWA, .zero, .bk666, .atordoar.
Atualização (fevereiro de 2019): Dharma Ransomware continua sua atividade em 2019. Aqui estão as novas extensões que apareceram em fevereiro de 2019: .SIM, .888, .ar, .âmbar, .frend, .KARLS, .aqva.
Atualização (janeiro de 2019): Dharma Ransomware continua sua atividade em 2019. Aqui estão as novas extensões que apareceram em janeiro de 2019: . Gif, .carteira, .auf, .btc, .EUA, .xxx, .melhor, .heets, .qwex, .ETH.
Atualização (dezembro de 2018): as seguintes extensões apareceram em dezembro de 2018: .bkpx, .papai noel, .gostar, .bizer, .adobe.
Atualização (novembro de 2018): variações do Dharma Ransomware com novas extensões aparecem todas as semanas. Malefactors exigem enormes quantias de resgate: de US $ 5000 a US $ 30000 em BitCoins. As extensões apareceram em novembro de 2018: .guerra, .risco, .meu trabalho, .fogo, .Urso, .de volta, .tron, .AUDITORIA, .cccmn, .adobe.
Atualização (outubro de 2018): Versões do Dharma Ransomware com novos sufixos lançados. Malfeitores extorquem enormes quantias de resgate: de $ 5000 a $ 15000 em BitCoins. As extensões apareceram em outubro de 2018: .xxxx, .gostar, .trancar, .gdb, .ENGRAÇADO, .vanss, .betta, .gama, .combo, .waifu, .bgtx, .btc.
Atualização (setembro de 2018): Versões do Dharma Ransomware com novos sufixos lançados. Malfeitores extorquem enormes quantias de resgate: de $ 5000 a $ 10000 em BitCoins. As extensões apareceram em setembro de 2018: .impulso, .combo, .bkp, .monro, .gama, .brrr, .bip.
Dharma Ransomware é a versão mais recente do Crysis Ransomware, um vírus de criptografia de arquivos extremamente perigoso. Dharma usa criptografia assimétrica para bloquear o acesso do usuário a arquivos pessoais. Ele usa as seguintes extensões para modificar arquivos criptografados:
.id-{random-unique-id}.[bitcoin143@india.com].dharma
.id-{random-unique-id}.[legionfromheaven@india.com].wallet
.id-{random-unique-id}.[amagnus@india.com].zzzzz
.id-{random-unique-id}.[Asmodeum_daemonium@aol.com].onion
.id-{random-unique-id}.[gladius_rectus@aol.com].cezar
.id-{random-unique-id}.[btc2017@india.com].cesar
.id-{random-unique-id}.[chivas@aolonline.top].arena
.id-{random-unique-id}.[cranbery@colorendgrace.com].cobra
.id-{random-unique-id}.[black.mirror@qq.com].java
.id-{random-unique-id}.[mazma@india.com].write
.id-{random-unique-id}.[marat20@cock.li].arrow
.id-{random-unique-id}.[Beamsell@qq.com].bip
.id-{random-unique-id}.[combo@tutanota.de].combo
.id-{random-unique-id}.[paymentbtc@firemail.cc].cmb
.id-{random-unique-id}.[paydecryption@qq.com].brrr
.id-{random-unique-id}.[bebenrowan@aol.com].gamma
.id-{random-unique-id}.[icrypt@cock.li].monro
.id-{random-unique-id}.[bkp@cock.li].bkp
.id-{random-unique-id}.[btc@fros.cc].btc
.id-{random-unique-id}.[decrypt@fros.cc].bgtx
.id-{random-unique-id}.[decrypt@fros.cc].boost
.id-{random-unique-id}.[Darknes@420blaze.it].waifu
.id-{random-unique-id}.[WindyHill@cock.li].funny
.id-{random-unique-id}.[backtonormal@foxmail.com].betta
.id-{random-unique-id}.[Blacklist@cock.li].vanss
.id-{random-unique-id}.[GetDataBack@fros.cc].like
.id-{random-unique-id}.[help@decrypt-files.info].gdb
.id-{random-unique-id}.[syndicateXXX@aol.com].xxxxx
.id-{random-unique-id}.[unlock@fros.cc].lock
.id-{random-unique-id}.[decrypt@fros.cc].adobe
.id-{random-unique-id}.[xtron@cock.li].tron
.id-{random-unique-id}.[decrypt@fros.cc].back
.id-{random-unique-id}.[Grizzly@airmail.cc].Bear
.id-{random-unique-id}.[suppfirecrypt@qq.com].fire
.id-{random-unique-id}.[admindecryption@cock.li].adobe
.id-{random-unique-id}.[mercarinotitia@qq.com].adobe
.id-{random-unique-id}.[parambingobam@cock.li].adobe
.id-{random-unique-id}.[goodjob24@foxmail.com].myjob
.id-{random-unique-id}.[cyberwars@qq.com].war
.id-{random-unique-id}.[audit@cock.li].risk
.id-{random-unique-id}.[stopencrypt@qq.com].adobe
.id-{random-unique-id}.[forestt@protonmail.com].adobe
.id-{random-unique-id}.[youneedfiles@india.com].adobe
.id-{random-unique-id}.[unknown-e-mail].heets
.id-{random-unique-id}.[writehere@qq.com].btc
.id-{random-unique-id}.[bestdecoding@cock.li].best
.id-{random-unique-id}.[HELPFUL@decrypt-files.info].like
.id-{random-unique-id}.[data@decoding.biz].xwx
.id-{random-unique-id}.[usacode@aol.com].usa
.id-{random-unique-id}.[Decisivekey@tutanota.com].auf
.id-{random-unique-id}.[cryptoblazer@asia.com].wallet
.id-{random-unique-id}.[payadobe@yahoo.com].gif
.id-{random-unique-id}.[silver@decryption.biz].bizer
.id-{random-unique-id}.[welesmatron@aol.com].btc
.id-{random-unique-id}.[backdata@qq.com].qwex
.id-{random-unique-id}.[helpfilerestore@india.com].eth
.id-{random-unique-id}.[satco@tutanota.com].air
.id-{random-unique-id}.[drwho888@mail.fr].888
.id-{random-unique-id}.[skypayment@protonmail.com].btc
.id-{random-unique-id}.[korvin0amber@cock.li].amber
.id-{random-unique-id}.[undogdianact1986@aol.com].frend
.id-{random-unique-id}.[dr.crypt@aol.com].NWA
.id-{random-unique-id}.[cryptor55@cock.li].azero
.id-{random-unique-id}.[berserk666@tutanota.com].bk666
.id-{random-unique-id}.[unlockdata@foxmail.com].stun
.id-{random-unique-id}.[data_recovery_2019@aol.com].com
.id-{random-unique-id}.[ms_13@aol.com].ms13
.id-{random-unique-id}.[qqwp@tutanota.com].air
.id-{random-unique-id}.[amber777king@cock.li].amber
.id-{random-unique-id}.[altairs35@india.com].com
.id-{random-unique-id}.[infinity@firemail.cc]
.id-{random-unique-id}.[carcinoma24@aol.com].carcn
.id-{random-unique-id}.[encrypt11@cock.li].btix
.id-{random-unique-id}.[888superstar@mail.fr].888
.id-{random-unique-id}.[tartartary@cock.li].heets
.id-{random-unique-id}.[Darksides@tutanota.com].ETH
.id-{random-unique-id}.[Surprise24@rape.lol].adobe
.id-{random-unique-id}.[lockhelp@qq.com].gate
.id-{random-unique-id}.[rubaka@cock.li].btc
.id-{random-unique-id}.[aq811@tutanota.com].ETH
.id-{random-unique-id}.[decryptyourdata@qq.com].com
.id-{random-unique-id}.[basecrypt@aol.com].BSC
.id-{random-unique-id}.[altairs35@protonmail.com].bat
.id-{random-unique-id}.[decryptoperator@qq.com].cry
.id-{random-unique-id}.[datareturn@qq.com].kjh
.id-{random-unique-id}.[restdoc@protonmail.com].zoh
.id-{random-unique-id}.[supporthelp@mail.fr].YG
.id-{random-unique-id}.[ban.out@foxmail.com].harma
.id-{random-unique-id}.[mr.hacker@tutanota.com].HACK
.id-{random-unique-id}.[my0day@aol.com].0day
.id-{random-unique-id}.[hccapx@protonmail.com].hccapx
.id-{random-unique-id}.[MasterLuBu@tutanota.com].PLUT
.id-{random-unique-id}.[bigmacbig@cock.li].beets
O vírus Dharma, ao contrário de tipos semelhantes de ransomware, não altera o fundo da área de trabalho, mas cria README.txt or Document.txt. [Amagnus@india.com] .zzzzz arquivos e os coloca em cada pasta com arquivos comprometidos. Os arquivos de texto contêm mensagens informando que os usuários devem pagar o resgate usando Bitcoins e o valor é de aproximadamente $ 300- $ 500, dependendo da versão do ransomware. A chave de descriptografia privada é armazenada em um servidor remoto e atualmente é impossível quebrar a criptografia da versão mais recente. A Kaspersky e outras empresas de antivírus estão trabalhando nisso e tem um descriptografador para versões anteriores, descritas a seguir.
Ransomware Dharma-AUDIT
Ransomware Dharma-Vanss
Ransomware Dharma-Combo
Dharma Ransomware
Dharma-Tron Ransomware
Como Dharma Ransomware infectou seu PC
Os desenvolvedores de vírus Dharma Ransomware ainda usam e-mails de spam com anexos maliciosos para distribuição. Normalmente, os anexos são documentos DOC ou XLS. Esses documentos contêm macros integradas, que são executadas em segundo plano quando o usuário abre o documento. Esta macro baixa e executa o executável principal com nome aleatório. Desde aquele momento, o Dharma inicia o processo de criptografia. O antivírus pode não pegar essa ameaça e recomendamos que você use HitmanPro com Cryptoguard. Este programa pode detectar o processo de criptografia e interrompê-lo para evitar a perda de seus arquivos.
Baixar ferramenta de remoção
Para remover completamente o Dharma Ransomware, recomendamos que você use o SpyHunter 5 da EnigmaSoft Limited. Ele detecta e remove todos os arquivos, pastas e chaves de registro do Dharma Ransomware. A versão de teste do SpyHunter 5 oferece verificação de vírus e remoção 1 vez GRATUITAMENTE.
Ferramenta de remoção alternativa
Baixar Norton Antivirus
Para remover completamente o Dharma Ransomware, recomendamos que você use o Norton Antivirus da Symantec. Ele detecta e remove todos os arquivos, pastas e chaves de registro do Dharma Ransomware e previne infecções futuras por vírus semelhantes.
Como remover Dharma Ransomware manualmente
Não é recomendado remover o Dharma Ransomware manualmente; para uma solução mais segura, use as Ferramentas de Remoção.
Arquivos Dharma Ransomware:
Recovers files yako.html
Chaves de registro do Dharma Ransomware:
no information
Como descriptografar e restaurar arquivos .adobe, .com, .bat ou .btc
Use a seguinte ferramenta da Kaspersky chamada Rakhni Decryptor, que pode descriptografar arquivos .adobe, .com, .bat ou .btc. Baixe aqui:
Baixar RakhniDecryptor
Não há motivo para pagar o resgate, porque não há garantia de que receberá a chave, mas colocará em risco as suas credenciais bancárias.
Se você foi infectado pelo Dharma Ransomware e o removeu de seu computador, você pode tentar descriptografar seus arquivos. Fornecedores de antivírus e indivíduos criam descriptografadores gratuitos para alguns cripto-lockers. No entanto, atualmente não há ferramenta de descriptografia automática para arquivos criptografados pelo Dharma. Para tentar removê-los, você pode fazer o seguinte:
Use o Stellar Data Recovery Professional para restaurar arquivos .adobe, .com, .bat ou .btc
- Baixar Stellar Data Recovery Professional.
- Clique Recuperar dados botão.
- Selecione o tipo de arquivo que deseja restaurar e clique em Próximo botão.
- Escolha o local de onde deseja restaurar os arquivos e clique em Escanear botão.
- Visualize os arquivos encontrados, escolha aqueles que você restaurará e clique Recuperar.
Baixar Stellar Data Recovery Professional
Usando a opção de versões anteriores do Windows:
- Clique com o botão direito no arquivo infectado e escolha Propriedades.
- Selecionar Versões anteriores aba.
- Escolha a versão específica do arquivo e clique em Copiar.
- Para restaurar o arquivo selecionado e substituir o existente, clique no Restaurar botão.
- Caso não haja itens na lista, escolha o método alternativo.
Usando Shadow Explorer:
- Baixar Shadow Explorer .
- Execute-o e você verá uma lista na tela de todas as unidades e as datas em que a cópia de sombra foi criada.
- Selecione a unidade e a data da qual deseja restaurar.
- Clique com o botão direito no nome de uma pasta e selecione Exportações.
- Caso não haja outras datas na lista, escolha o método alternativo.
Se você estiver usando o Dropbox:
- Faça login no site do DropBox e vá para a pasta que contém os arquivos criptografados.
- Clique com o botão direito no arquivo criptografado e selecione Versões anteriores.
- Selecione a versão do arquivo que deseja restaurar e clique no Restaurar botão.
Como proteger o computador de vírus como o Dharma Ransomware no futuro
1. Obtenha um software anti-ransomware especial
Use ZoneAlarm Anti-Ransomware
Painel Anti-Ransomware do ZoneAlarm
Alerta anti-ransomware ZoneAlarm
ZoneAlarm Anti-Ransomware bloqueado
Marca famosa de antivírus ZoneAlarm por Check Point lançou uma ferramenta abrangente, que irá ajudá-lo com proteção anti-ransomware ativa, como um escudo adicional para sua proteção atual. A ferramenta fornece proteção de dia zero contra ransomware e permite que você recupere arquivos. ZoneAlarm Anti-Ransomware é compatível com todos os outros antivírus, firewalls e software de segurança, exceto ZoneAlarm Extreme (já fornecido com ZoneAlarm Anti-Ransomware) ou Check Point Endpoint produtos. Os recursos matadores desse aplicativo são: recuperação automática de arquivos, proteção contra sobrescrita que recupera instantaneamente e automaticamente todos os arquivos criptografados, proteção de arquivos que detecta e bloqueia até mesmo criptografadores desconhecidos.
Baixar ZoneAlarm Anti-Ransomware
2. Faça backup de seus arquivos
Como forma adicional de salvar seus arquivos, recomendamos o backup online. O armazenamento local, como discos rígidos, SSDs, unidades flash ou armazenamento remoto em rede, pode ser instantaneamente infectado pelo vírus uma vez conectado ou conectado. Dharma Ransomware usa algumas técnicas para explorar isso. Um dos melhores serviços e programas para backup online automático fácil é iDrive. Possui os termos mais rentáveis e uma interface simples. Você pode ler mais sobre backup e armazenamento em nuvem iDrive aqui.
3. Não abra e-mails de spam e proteja sua caixa de correio
Anexos maliciosos a e-mails de spam ou phishing são os métodos mais populares de distribuição de ransomware. Usar filtros de spam e criar regras anti-spam é uma boa prática. Um dos líderes mundiais em proteção anti-spam é o MailWasher Pro. Ele funciona com vários aplicativos de desktop e oferece um nível muito alto de proteção anti-spam.
Baixar MailWasher Pro