Что такое Dharma Ransomware
Важная информация
Пожалуйста, не путайте
.adobe файлы, зашифрованные с помощью Dharma Ransomware, описанного в этой статье, с аналогичными файлами, зашифрованными с помощью
STOP Ransomware, анализируется в другой статье. Эти файлы НЕ могут быть расшифрованы, в отличие от STOP Ransomware. Прочтите статью, чтобы понять разницу.
Обновление (июнь 2019 г.): в июне 2019 г. Dharma Ransomware использовала следующие новые расширения: .PLUT, .hccapx., .0день, .ВЗЛОМАТЬ, .harma, .ЮГ, .зох, .кджх,.БСК.
Обновление (май 2019 г.): новый всплеск заражения с помощью Dharma Ransomware, эти расширения добавлены: .хороший, .qbx, .ТОР13, .МЕРС, . [crypt7@qq.com], .wal.wal, .bat, .qbix, . [decryptoperator@qq.com], .аа1, .qbtex, .Джек, .дрвеб, господин, .PLUT, .DDOS, .cry, 4 тыс..
Обновление (апрель 2019 г.): новые расширения, которые Dharma Ransomware добавила в апреле 2019 г .: . [f-data@protonmail.com], .ЛДПР, .мс13, . [infinity@firemail.cc], .carcn, .btix, .Ворота.
Обновление (март 2019 г.): Расширения, используемые Дхармой в марте 2019 г .: .Корея, .пломб, .Nwa, .азеро, .bk666, .оглушить.
Обновление (февраль 2019 г.): Dharma Ransomware продолжает свою деятельность в 2019 г. Вот новые расширения, появившиеся в феврале 2019 г .: .ДА, .888, .воздух, .Янтарь, .друг, .КАРЛС, .aqva.
Обновление (январь 2019 г.): Dharma Ransomware продолжает свою деятельность в 2019 г. Вот новые расширения, появившиеся в январе 2019 г .: . Gif, .кошелек, .ауф, .btc, .Соединенные Штаты Америки, .xwx, .Лучший, .heets, .qwex, .ETH.
Обновление (декабрь 2018 г.): В декабре 2018 г. появились следующие расширения: .bkpx, .санта, .нравиться, .бизер, .adobe.
Обновление (ноябрь 2018 г.): версии Dharma Ransomware с новыми расширениями появляются каждую неделю. Злоумышленники требуют огромные суммы выкупа: от 5000 до 30000 долларов в биткойнах. В ноябре 2018 года появились расширения: .война, .риск, .моя работа, .Пожар, .Нести, .назад, .трон, .АУДИТ, .cccmn, .adobe.
Обновление (октябрь 2018 г.): выпущены версии Dharma Ransomware с новыми суффиксами. Злоумышленники вымогают огромные суммы выкупа: от 5000 до 15000 долларов в биткойнах. В октябре 2018 года появились расширения: .ххххх, .нравиться, .lock, .gdb, .СМЕШНОЙ, .вансс, .бетта, .гамма, .комбо, .вайфу, .bgtx, .btc.
Обновление (сентябрь 2018 г.): выпущены версии Dharma Ransomware с новыми суффиксами. Злоумышленники вымогают огромные суммы выкупа: от 5000 до 10000 долларов в биткойнах. В сентябре 2018 года появились расширения: .увеличение, .комбо, .bkp, .монро, .гамма, .бррр, .бип.
Dharma это более новая версия Crysis Ransomware, чрезвычайно опасного вируса для шифрования файлов. Dharma использует асимметричную криптографию для блокировки доступа пользователей к личным файлам. Для изменения зашифрованных файлов используются следующие расширения:
.id-{random-unique-id}.[bitcoin143@india.com].dharma
.id-{random-unique-id}.[legionfromheaven@india.com].wallet
.id-{random-unique-id}.[amagnus@india.com].zzzzz
.id-{random-unique-id}.[Asmodeum_daemonium@aol.com].onion
.id-{random-unique-id}.[gladius_rectus@aol.com].cezar
.id-{random-unique-id}.[btc2017@india.com].cesar
.id-{random-unique-id}.[chivas@aolonline.top].arena
.id-{random-unique-id}.[cranbery@colorendgrace.com].cobra
.id-{random-unique-id}.[black.mirror@qq.com].java
.id-{random-unique-id}.[mazma@india.com].write
.id-{random-unique-id}.[marat20@cock.li].arrow
.id-{random-unique-id}.[Beamsell@qq.com].bip
.id-{random-unique-id}.[combo@tutanota.de].combo
.id-{random-unique-id}.[paymentbtc@firemail.cc].cmb
.id-{random-unique-id}.[paydecryption@qq.com].brrr
.id-{random-unique-id}.[bebenrowan@aol.com].gamma
.id-{random-unique-id}.[icrypt@cock.li].monro
.id-{random-unique-id}.[bkp@cock.li].bkp
.id-{random-unique-id}.[btc@fros.cc].btc
.id-{random-unique-id}.[decrypt@fros.cc].bgtx
.id-{random-unique-id}.[decrypt@fros.cc].boost
.id-{random-unique-id}.[Darknes@420blaze.it].waifu
.id-{random-unique-id}.[WindyHill@cock.li].funny
.id-{random-unique-id}.[backtonormal@foxmail.com].betta
.id-{random-unique-id}.[Blacklist@cock.li].vanss
.id-{random-unique-id}.[GetDataBack@fros.cc].like
.id-{random-unique-id}.[help@decrypt-files.info].gdb
.id-{random-unique-id}.[syndicateXXX@aol.com].xxxxx
.id-{random-unique-id}.[unlock@fros.cc].lock
.id-{random-unique-id}.[decrypt@fros.cc].adobe
.id-{random-unique-id}.[xtron@cock.li].tron
.id-{random-unique-id}.[decrypt@fros.cc].back
.id-{random-unique-id}.[Grizzly@airmail.cc].Bear
.id-{random-unique-id}.[suppfirecrypt@qq.com].fire
.id-{random-unique-id}.[admindecryption@cock.li].adobe
.id-{random-unique-id}.[mercarinotitia@qq.com].adobe
.id-{random-unique-id}.[parambingobam@cock.li].adobe
.id-{random-unique-id}.[goodjob24@foxmail.com].myjob
.id-{random-unique-id}.[cyberwars@qq.com].war
.id-{random-unique-id}.[audit@cock.li].risk
.id-{random-unique-id}.[stopencrypt@qq.com].adobe
.id-{random-unique-id}.[forestt@protonmail.com].adobe
.id-{random-unique-id}.[youneedfiles@india.com].adobe
.id-{random-unique-id}.[unknown-e-mail].heets
.id-{random-unique-id}.[writehere@qq.com].btc
.id-{random-unique-id}.[bestdecoding@cock.li].best
.id-{random-unique-id}.[HELPFUL@decrypt-files.info].like
.id-{random-unique-id}.[data@decoding.biz].xwx
.id-{random-unique-id}.[usacode@aol.com].usa
.id-{random-unique-id}.[Decisivekey@tutanota.com].auf
.id-{random-unique-id}.[cryptoblazer@asia.com].wallet
.id-{random-unique-id}.[payadobe@yahoo.com].gif
.id-{random-unique-id}.[silver@decryption.biz].bizer
.id-{random-unique-id}.[welesmatron@aol.com].btc
.id-{random-unique-id}.[backdata@qq.com].qwex
.id-{random-unique-id}.[helpfilerestore@india.com].eth
.id-{random-unique-id}.[satco@tutanota.com].air
.id-{random-unique-id}.[drwho888@mail.fr].888
.id-{random-unique-id}.[skypayment@protonmail.com].btc
.id-{random-unique-id}.[korvin0amber@cock.li].amber
.id-{random-unique-id}.[undogdianact1986@aol.com].frend
.id-{random-unique-id}.[dr.crypt@aol.com].NWA
.id-{random-unique-id}.[cryptor55@cock.li].azero
.id-{random-unique-id}.[berserk666@tutanota.com].bk666
.id-{random-unique-id}.[unlockdata@foxmail.com].stun
.id-{random-unique-id}.[data_recovery_2019@aol.com].com
.id-{random-unique-id}.[ms_13@aol.com].ms13
.id-{random-unique-id}.[qqwp@tutanota.com].air
.id-{random-unique-id}.[amber777king@cock.li].amber
.id-{random-unique-id}.[altairs35@india.com].com
.id-{random-unique-id}.[infinity@firemail.cc]
.id-{random-unique-id}.[carcinoma24@aol.com].carcn
.id-{random-unique-id}.[encrypt11@cock.li].btix
.id-{random-unique-id}.[888superstar@mail.fr].888
.id-{random-unique-id}.[tartartary@cock.li].heets
.id-{random-unique-id}.[Darksides@tutanota.com].ETH
.id-{random-unique-id}.[Surprise24@rape.lol].adobe
.id-{random-unique-id}.[lockhelp@qq.com].gate
.id-{random-unique-id}.[rubaka@cock.li].btc
.id-{random-unique-id}.[aq811@tutanota.com].ETH
.id-{random-unique-id}.[decryptyourdata@qq.com].com
.id-{random-unique-id}.[basecrypt@aol.com].BSC
.id-{random-unique-id}.[altairs35@protonmail.com].bat
.id-{random-unique-id}.[decryptoperator@qq.com].cry
.id-{random-unique-id}.[datareturn@qq.com].kjh
.id-{random-unique-id}.[restdoc@protonmail.com].zoh
.id-{random-unique-id}.[supporthelp@mail.fr].YG
.id-{random-unique-id}.[ban.out@foxmail.com].harma
.id-{random-unique-id}.[mr.hacker@tutanota.com].HACK
.id-{random-unique-id}.[my0day@aol.com].0day
.id-{random-unique-id}.[hccapx@protonmail.com].hccapx
.id-{random-unique-id}.[MasterLuBu@tutanota.com].PLUT
.id-{random-unique-id}.[bigmacbig@cock.li].beets
Вирус Dharma, в отличие от подобных программ-вымогателей, не меняет фон рабочего стола, а создает README.txt or Document.txt. [Amagnus@india.com] .zzzzz файлы и помещает их в каждую папку с скомпрометированными файлами. Текстовые файлы содержат сообщение о том, что пользователи должны платить выкуп с помощью биткойнов, и сумма составляет примерно 300-500 долларов в зависимости от версии вымогателя. Закрытый ключ дешифрования хранится на удаленном сервере, и в настоящее время невозможно взломать шифрование последней версии. Kaspersky и другие антивирусные компании работают над этим, и у него есть дешифратор для более старых версий, описанный ниже.
Программа-вымогатель Dharma-AUDIT
Программа-вымогатель Dharma-Vanss
Программа-вымогатель Dharma-Combo
Dharma
Программа-вымогатель Dharma-Tron
Как Dharma Ransomware заразил ваш компьютер
Разработчики вирусов Dharma Ransomware по-прежнему используют для распространения спам-сообщения с вредоносными вложениями. Обычно вложения представляют собой документы в формате DOC или XLS. Такие документы содержат встроенные макросы, которые запускаются в фоновом режиме, когда пользователь открывает документ. Этот макрос загружает и запускает основной исполняемый файл со случайным именем. С этого момента Дхарма начинает процесс шифрования. Антивирус может не поймать эту угрозу, и мы рекомендуем вам использовать HitmanPro вместе с Cryptoguard. Эта программа может обнаружить процесс шифрования и остановить его, чтобы предотвратить потерю ваших файлов.
Скачайте утилиту для удаления
Чтобы полностью удалить Dharma Ransomware, мы рекомендуем вам использовать SpyHunter 5 от EnigmaSoft Limited. Он обнаруживает и удаляет все файлы, папки и ключи реестра Dharma Ransomware. Пробная версия SpyHunter 5 предлагает сканирование на вирусы и однократное удаление БЕСПЛАТНО.
Альтернативный инструмент для удаления
Скачать антивирус Norton
Чтобы полностью удалить Dharma Ransomware, мы рекомендуем вам использовать Norton Antivirus от Symantec. Он обнаруживает и удаляет все файлы, папки и ключи реестра Dharma Ransomware и предотвращает заражение аналогичными вирусами в будущем.
Как удалить Dharma Ransomware вручную
Не рекомендуется удалять Dharma Ransomware вручную, для более безопасного решения используйте вместо этого Инструменты для удаления.
Файлы Dharma Ransomware:
Recovers files yako.html
Ключи реестра Dharma Ransomware:
no information
Как расшифровать и восстановить файлы .adobe, .com, .bat или .btc
Используйте следующий инструмент от Kaspersky под названием Rakhni Decryptor, который может расшифровать файлы .adobe, .com, .bat или .btc. Загрузите его здесь:
Скачать RakhniDecryptor
Нет никакого смысла платить выкуп, так как нет никакой гарантии, что вы получите ключ, плюс вы подвергнете риску свои банковские данные.
Если вы заражены Dharma Ransomware и удалили его со своего компьютера, вы можете попытаться расшифровать свои файлы. Поставщики антивирусов и частные лица создают бесплатные дешифраторы для некоторых крипто-шкафчиков. Однако в настоящее время нет инструмента автоматического дешифрования файлов, зашифрованных Dharma. Чтобы попытаться удалить их, вы можете сделать следующее:
Используйте Stellar Data Recovery Professional для восстановления файлов .adobe, .com, .bat или .btc.
- Скачать Stellar Data Recovery Professional.
- Нажмите Recover Data .
- Выберите тип файлов, которые хотите восстановить, и нажмите на Следующая .
- Выберите место, откуда хотите восстановить файлы, и нажмите Сканировать .
- Просмотрите найденные файлы, выберите те, которые хотите восстановить, и нажмите Recover.
Скачать Stellar Data Recovery Professional
Использование опции предыдущих версий файлов в Windows:
- Щелкните на зараженный файл правой кнопкой мыши и выберите Объекты.
- Выберите Предыдущие версии меню.
- Выберите конкретную версию файла и нажмите Копировать.
- Чтобы восстановить выбранный файл и заменить существующий, нажмите на Восстановить .
- Если в списке нет элементов, выберите альтернативный метод.
Использование Shadow Explorer:
- Скачать Shadow Explorer программу.
- Запустите ее, и вы увидите на экране список всех дисков и даты создания теневых копий.
- Выберите диск и дату, с которой вы хотите восстановить.
- Щелкните правой кнопкой мыши на имя папки и выберите Экспортировать.
- Если в списке нет других дат, выберите альтернативный метод.
Если вы используете Dropbox:
- Войдите на сайт DropBox и перейдите в папку, содержащую зашифрованные файлы.
- Щелкните правой кнопкой мыши на зашифрованный файл и выберите Предыдущие версии.
- Выберите версию файла, которую хотите восстановить, и нажмите на Восстановить .
Как защитить компьютер от вирусов, таких как Dharma Ransomware, в будущем
1. Получите специальное программное обеспечение для защиты от программ-вымогателей.
Используйте ZoneAlarm Anti-Ransomware
Панель инструментов ZoneAlarm Anti-Ransomware
Уведомление ZoneAlarm Anti-Ransomware
ZoneAlarm Anti-Ransomware Успешная Блокировка
Известный антивирусный бренд ZoneAlarm от Check Point выпустил комплексный инструмент, который поможет с активной защитой от программ-вымогателей. Он также будет отличным дополнением к вашей текущей защите. Инструмент обеспечивает мгновенную защиту от программ-вымогателей и позволяет восстанавливать файлы. ZoneAlarm Anti-Ransomware работает со всеми другими антивирусами, брандмауэрами и антивирусным ПО, кроме продуктов ZoneAlarm Extreme (поскольку в нем уже встроен ZoneAlarm Anti-Ransomware) или Check Point Endpoint . Убойные функции этой программы: автоматическое восстановление файлов, защита от перезаписи, которая мгновенно и автоматически восстанавливает любые зашифрованные файлы, а также блокирует даже неизвестные вирусы-шифровальщики.
Скачать ZoneAlarm Anti-Ransomware
2. Создайте резервную копию файлов.
В качестве дополнительного способа сохранения ваших файлов мы рекомендуем онлайн-резервное копирование. Локальные хранилища, такие как жесткие диски, твердотельные накопители, флэш-накопители или удаленные сетевые хранилища, могут быть мгновенно заражены вирусом после подключения или подключения. Dharma Ransomware использует некоторые методы, чтобы использовать это. Один из лучших сервисов и программ для удобного автоматического онлайн-бэкапа — это IDrive. У него самые выгодные условия и простой интерфейс. Вы можете узнать больше об облачном резервном копировании и хранилище iDrive здесь.
3. Не открывайте спам-сообщения и защищайте свой почтовый ящик.
Вредоносные вложения в спам или фишинговые сообщения электронной почты - самый популярный способ распространения программ-вымогателей. Использование спам-фильтров и создание правил защиты от спама - является хорошей практикой. MailWasher Pro - один из мировых лидеров в области защиты от спама. Он работает с различными настольными приложениями и обеспечивает очень высокий уровень защиты от спама.
Скачать MailWasher Pro