Dharma Ransomware

Dharma Ransomware

Fiche d'évaluation menace

Classement: 7,229
Niveau de menace: 100 % (Haute)
Ordinateurs infectés : 26,192
Vu la première fois: November 17, 2016
Vu pour la dernière fois : November 14, 2022
Systèmes d'exploitation concernés: Windows

Le Dharma Ransomware est un cheval de Troie de cryptage ransomware utilisé pour extorquer les utilisateurs d'ordinateurs. De nombreux ordinateurs dans le monde ont été infectés par le Dharma Ransomware. Le Dharma Ransomware semble cibler uniquement les répertoires à l'intérieur du répertoire Users sur Windows, les fichiers cryptés recevant le suffixe [bitcoin143@india.com] .dharma ajouté à la fin de chaque nom de fichier. Les variantes du Dharma Ransomware n'auront parfois pas de note de rançon. Le Dharma Ransomware n'empêche pas l'ordinateur affecté de fonctionner correctement, mais chaque fois qu'un fichier est ajouté aux répertoires ciblés, il sera crypté à moins que l'infection Dharma Ransomware ne soit supprimée.

Le Dharma Ransomware peut changer son nom

Certains utilisateurs d'ordinateurs ont signalé que le fichier utilisé pour fournir le Dharma Ransomware peut également être nommé `` skanda.exe '', bien que cela dépende de la variante utilisée dans l'attaque. Une fois que le Dharma Ransomware a chiffré un fichier, il ne sera plus lisible par les applications de la victime tant qu'il ne sera pas déchiffré. Malheureusement, pour décrypter les fichiers qui ont été affectés par le Dharma Ransomware, il est nécessaire d'avoir la clé de décryptage, que les personnes responsables du Dharma Ransomware conserveront jusqu'à ce que la victime paie une rançon. Une variante différente du Dharma Ransomware est contenue dans un dossier nommé «opFirlma», qui contenait l'application «plinck.exe». Il est fort probable que ceux-ci soient générés aléatoirement. Certaines variantes du Dharma Ransomware comprendront une note de rançon contenue dans un fichier texte nommé `` README.txt '', qui délivrera le message suivant:

'ATTENTION!
Pour le moment, votre système n'est pas protégé.
Nous pouvons le réparer et restaurer des fichiers.
Pour restaurer le système, écrivez à cette adresse:
bitcoin143@india.com »

Comment fonctionne l'infection Dharma Ransomware

Les analystes de la sécurité PC soupçonnent que le Dharma Ransomware est l'une des nombreuses variantes de la tristement célèbre famille Crysis Ransomware , responsable de nombreuses attaques depuis l'été 2016. Le Dharma Ransomware et ses variantes semblent être distribués à l'aide de pièces jointes corrompues qui exploiteront souvent vulnérabilités dans les macros sur l'ordinateur de la victime. Il est possible que le Dharma Ransomware soit toujours en cours de développement car certains échantillons du Dharma Ransomware semblent être incomplets, souvent ne contenant pas de notes de rançon ou d'autres fonctions de base de ces attaques. L'infection Dharma Ransomware est assez typique de ces attaques de cryptage par ransomware. Le Dharma Ransomware utilise le cryptage AES-256 pour prendre en charge les données de la victime, empêchant les utilisateurs d'ordinateurs d'accéder à leurs fichiers. Les attaques de Dharma Ransomware cibleront les répertoires suivants:

  • % UserProfile% \ Desktop
  • % UserProfile% \ Downloads
  • % UserProfile% \ Documents
  • % UserProfile% \ Images
  • % UserProfile% \ Musique
  • % UserProfile% \ Vidéos

Gérer le Dharma Ransomware

Les analystes de la sécurité PC déconseillent vivement aux utilisateurs d'ordinateurs de payer la rançon Dharma Ransomware. Il est très peu probable que les personnes responsables du Dharma Ransomware fournissent les moyens de décrypter les fichiers infectés, en particulier dans le cas du Dharma Ransomware, où il est clairement encore en cours de développement. En fait, il est tout aussi probable que les personnes responsables de l'attaque Dharma Ransomware demanderont simplement à la victime de payer plus d'argent ou ignoreront simplement les demandes de la victime.

Comme pour la plupart des chevaux de Troie ransomwares à chiffrement, la meilleure solution à l'attaque est de prendre des mesures pour établir un bon système de sauvegarde. De cette façon, les utilisateurs d'ordinateurs peuvent récupérer d'une attaque Dharma Ransomware en restaurant leurs fichiers à partir de la copie de sauvegarde, sans avoir à payer la rançon. En fait, si la sauvegarde de fichiers devient une pratique courante et répandue, des attaques comme le Dharma Ransomware cesseront probablement d'exister, car les personnes responsables de ces menaces n'auront plus aucun moyen de forcer les utilisateurs d'ordinateurs à payer la rançon pour retrouver l'accès à leurs propres fichiers. Les analystes de logiciels malveillants conseillent également aux utilisateurs d'ordinateurs de faire preuve de prudence lors du traitement des e-mails, car le Dharma Ransomware peut se propager via des pièces jointes corrompues.

SpyHunter détecte et supprime Dharma Ransomware

Détails des fichiers système

Dharma Ransomware crée le(s) fichier(s) suivant(s):
# Nom de fichier MD5 Détections
1. Info.hta ce5451a17a72300ed0f75e3d8de29708 36
2. Info.hta 58a93aa9dcbd009d4069b65c54bcd80f 35
3. Info.hta bdc3fca6533c4b1bccc953e7b02137d4 33
4. Info.hta 53e186e8ec9c89845580515b57f42645 31
5. Info.hta 0d4f31aed025f9bb79b93cc87160438e 31
6. Info.hta 052913d7a6a09437d38d00d747887966 27
7. Info.hta 82677bdaa1ffd8b2711deaf20e901e12 19
8. Info.hta 8a220990e2b0777f21bd4f67e7579196 17
9. Info.hta bca4f4c05300a60d4f8ce9822ae252bb 17
10. Info.hta 940ce88a73a6a09056ef8485adf9a251 17
11. Info.hta 9b8ff0f3c4a29d9f7e469df6ed26e876 16
12. Info.hta afe42573db1509a8af29d322ac68a212 15
13. Info.hta 46c2099abfb5bf6232a4cebd4c6315aa 15
14. Info.hta c67cfb21a35d0f0d87695cec41091955 15
15. Info.hta 34cab96384ec9ced3bf3622ad28c3a64 15
16. Info.hta 92e58f01a7f258403672f6e9409bf9ba 15
17. Info.hta 1b8e9834e05471e504f75eae50ade90d 13
18. Info.hta 0c9c7d1ecf357c70af0836064885faea 12
19. Info.hta 20abbe33e018ca4cd97e41f8cb82bb2d 12
20. Info.hta 0b707f178039ee3e199c9b46c0f25467 12
21. Info.hta 65f5f994d7f36f7ed60eb4e812300f05 12
22. Info.hta 6dddb8c4f20b570a0200beca9bb1f7f2 12
23. Info.hta 7ee01de4ec71ba5f66d959faca1af8fa 11
24. payload.exe d1487253cee49b68aebae1481e34f8fd 11
25. 1801.exe 44d550f8ac8711121fe76400727176df 3
26. file.exe 0bac30f9c6da0ca96dc28d658ec2ecf4 2
27. file.exe b84e41893fa55503a84688b36556db05 1
Plus de fichiers

Posts relatifs

Tendance

Chargement...