.combo-filer Virus (Dharma Ransomware) - Fjerne + Restore Files
TRUSSEL FJERNELSE

.combo-filer Virus (Dharma Ransomware) – Fjerne + Restore Files

Denne artikel er blevet lavet med det klare formål at hjælpe med at forklare mere om Dharma Ransomware virus nyeste version, og hjælpe dig med at fjerne denne ransomware infektion fra din computer og forsøge at gendanne filer, krypteret med .combo filtypenavn føjet til dem.

Rapporter fra hele verden er begyndt at opsummere om infektioner med en ny og farlig ransomware virus – Dharma Ransomware (.combo variant). Ligesom andre versioner af Dharma ransomware denne virus bruger avanceret kryptering modes at kode filerne på din computer og gøre dem ikke længere at være i stand til at blive åbnet, konvertere dem til følgende format – Filename.id{ID-her}.[combo@tutanota.de].combo. This dangerous variant of Dharma ransomware has one clear goal and that is to extort victims to pay a hefty ransom fee. Denne operation gøres ved efterlader en løsesum notat type fil, der indeholder de løsepenge instruktioner og har til formål at fremkalde frygt for, at offeret skal betale løsesummen “betaling” eller filerne vil sandsynligvis være tabt for evigt. Hvis din computer er blevet inficeret med den .combo variant af Dharma ransomware, du nødt til at forstå, at situationen er alvorlig. Hold læse denne artikel for at lære i dybden og fjernelse oplysninger om Dharma ransomware nyeste variant og forstå alternative måder om, hvordan du kan forsøge at gendanne .combo-filer uden at skulle betale løsepenge.

Trussel Summary

Navn.combo Dharma Virus
TypeFil Kryptering Ransomware
Kort beskrivelseEn ny iteration af Dharma / Crysis ransomware vira. Benytter sofistikeret kryptering mode på data fra inficerede maskiner for at afpresse ofrene til at betale i Bitcoin for deres krypterede filer.
Symptomerkrypterer dokumenter, billeder, videoer og andre vigtige filer og tilføjer .combo filsuffiks plus et unikt id og e-mail for at betale løsesummen.
DistributionsmetodeSpam e-mails, Vedhæftede filer, eksekverbare filer
Værktøj Detection Se Hvis dit system er blevet påvirket af .combo Dharma Virus

Hent

Værktøj til fjernelse af malware

BrugererfaringTilmeld dig vores forum at diskutere .combo Dharma Virus.
Data Recovery ToolWindows Data Recovery af Stellar Phoenix Varsel! Dette produkt scanner dine drev sektorer til at gendanne mistede filer, og det kan ikke komme sig 100% af de krypterede filer, men kun få af dem, afhængigt af situationen og uanset om du har omformateret drevet.

.combo Dharma Ransomware – Opdatering December 2018

Det ser ud til, at infektioner ved .combo variant af Dharma ransomware har langsomt begyndte at falde. Dette er sandsynligvis som følge af nye varianter, der kommer ud med nye udvidelser, men med lidt fordeling. Ikke kun dette, men hvad der synes at være en dekryptering metode, der fungerer effektivt er blevet opdaget af Twitter-bruger Maroon Ibrahim, der tweeted følgende:


Selvom vi ikke kan sige med sikkerhed, om den .combo varianten er faktisk dekrypteres, råder vi dig til at være forsigtig, når du kontakter ukendte enheder og sende dem dine personlige filer. Altid vente på en dekryptering software til at blive frigivet, og i så fald, vi vil uploade et link til download af et sådant redskab på vores blog, så holde efter denne side for flere opdateringer.

.combo Dharma Ransomware – Anden opdatering December 2018

THe .combo Dharma ransomware er kommet ud i en ny variant, bruge en anden e-mail, men den samme .combo filtypen, az forsker GrujaRS har tweetet:


.combo Dharma Ransomware – Information Database:

.combo Dharma Virus - Hvordan virker det inficere

.combo Dharma Virus – Hvordan virker det inficere

En masse af metoder til infektion er blevet brugt, når det kommer til Dharma ransomware virus og den seneste .combo filer variant er ikke anderledes end at. Den ransomware virus har til formål at bedrage brugere, at det er en legitim form for program eller et dokument, der enten er sendt til dem via e-mail eller uploades online. Hvis denne variant af Dharma ransomware sendes via ondsindet e-mail-spam, skurke kan gøre det, som om de e-mails kommer fra store virksomheder fra folk som FedEx, DHL, PayPal og andre. Udover indeholdende overbevisende beskeder, e-mails har også den vedhæftede fil forklædt som en tilsyneladende vigtigt dokument, såsom:

  • Bestil annullering filer, som du måske eller måske ikke har annulleret.
  • En faktura for et køb.
  • Modtagelse af et køb.
  • Banker erklæring dokument.
  • Andre vigtige filer.

E-mail-beskeder, der sendes i forbindelse med Dharma ransomware s .combo versionen kan også ske, som om de stammer fra forskellige medarbejdere i selskaber eller endda en, du måske kender, for eksempel:

Den .combo Dharma ransomware stammen har vist sig at bruge en sofistikeret e-mail-baserede infektion mønster. En fanget stamme, der virker mod russisktalende mål viser, at nyttelast luftfartsselskaber er fordelt i meddelelser forklædt som regnskabsdata. Kroppen indhold læser, at afsenderen er at videresende et regneark eller en database med følsomme data. Filen kan være fastgjort direkte til beskeden eller linket i kroppen indhold.

De kriminelle vil levere en arkiveret fil. Når den er åbnet af offeret brugere de wil finde flere filer blandt hvilke en anden arkivfiler. Hvis det er åbnet og ekstraheres et script vil blive henrettet fører til ransomware implementering. Dens interessant at bemærke, at der kan være forskellige skabeloner og færdige scenarier lokaliseret i de mest populære sprog.

Hvis de filer, der spreder den .combo-variant Dharma ransomware uploades online, de kan normalt er bosiddende på ondsindede websteder, eller legitime torrent sites, der kan være kompromitteret på en måde. Sådanne filer ofte foregive at være vildt patches, software revner, aktivatorer, læssemaskiner, centrale generatorer, rettelser, bærbare versioner af programmer, bærbare spil og mange andre programmer, du kan være på udkig for at downloade.

Dharma .combo Virus Variant - Aktivitet

Dharma .combo Virus Variant – Aktivitet

Dharma ransomware er den type virus, der var aktiv i temmelig lang tid nu. Den ransomware, der først begyndte at inficere ofre tilbage i marts, sidste år med det variant, der tilføjer extension .dharma fil og var oprindeligt decryptable. Men snart efter, andre versioner af Dharma startede flyder i, hver især med nye opdateringer og uden en fungerende måde at dekryptere filerne:

Når det kommer til den aktuelle variant af Dharma ransomware, ved hjælp af .combo udvidelse, det er hurtigt kommet til lys, at denne modbydelige stykke kode er en del af .Cæsar familie af Dharma (se ovenfor), hvilket naturligvis betyder, at de deler den samme kode og sandsynligvis de samme kryptering tilstande.

Når denne Dharma ransomware variant inficerer din computer, malwaren effektivt begynder at udføre en række ondsindede aktiviteter, den grundlæggende idé er at give virus tilladelser til at køre som administrator på din computer. De aktiviteter, der kan udføres af .combo filer virus sandsynligvis vil være følgende:

  • Oprettelse mutexes.
  • Oprettelse af value poster i Windows Registreringseditor.
  • Sletning sikkerhedskopier.
  • Opret planlagte opgaver.
  • Deaktivering systemgenoprettelse.
  • Ændring af tapet på din computer.
  • Ændring systemfiler og registre.

Blandt aktiviteterne i Dharma .combo ransomware er at droppe det nyttelast på din computer. Den virus kan falde forskellige filer med forskellige navne i de almindeligt målrettede Windows mapper nedenfor:

Efter at have skabt det er ondsindede filer, den .combo variant af Dharma ransomware kan ramme hvor det gør mest ondt og angribe Run og RunOnce i registreringsdatabasen sub-nøgler i dit Windows Registry Editor for at sætte ondsindede poster, der får det virus-fil, der er ansvarlig for kodning dine vigtige data til at køre automatisk, når du logger ind Windows. de Run og RunOnce sub-nøgler har følgende steder i Registreringseditor:

→ HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion

Når disse indskrive sub-nøgler modificeres, virus kan derefter køre et ondsindet script-fil (.flagermus). Denne fil bruges, for at .combo variant af Dharma ransomware at slette de bakkes op skygge kopier af dine vigtige dokumenter og derefter deaktivere Windows Recovery, så du ikke kan bruge det til at få filerne tilbage via Windows Sikkerhedskopiering:

→ sc stop VVS
sc-stop wscsvc
sc-stop WinDefend
sc-stop wuauserv
sc stoppe BITS
sc stoppe ERSvc
sc stoppe WerSvc
cmd.exe / C bcdedit / sæt {misligholdelse} recoveryenabled Nej
cmd.exe / C bcdedit / sæt {misligholdelse} bootstatuspolicy ignoreallfailures
C:\Windows System32 cmd.exe "/ C vssadmin.exe Slet Shadows / Alle / Stille


Dharma .combo Ransomware - Kryptering Aktivitet

Dharma .combo Ransomware – Kryptering Aktivitet

I lighed med andre versioner af Dharma ransomware, denne variant bruger også AES-kryptering algoritme til at indkode dine filer. AES er også kendt som Advanced Encryption Standard og bruger asymmetrisk nøgle generation teknikker efter kryptere filer. Algoritmen er par af Suite.B kategori af ciphers der bruges også af NSA til at kryptere følsomme oplysninger og dermed holde nysgerrige blikke væk fra det.

Den kryptering aktivitet starter med .combovariant af Dharma ransomware at begynde at kontrollere for forskellige filtyper til at kryptere og blandt disse filtyper er dem, der sandsynligvis vil være vigtigt. Med andre ord er disse de mest almindeligt anvendte filtyper fra brugere, såsom:

"PNG PSD .PSPIMAGE .TGA .THM .TIF TIFF .YUV .ai .EPS .PS .svg .indd .PCT .PDF .XLR .XLS .XLSX Accdb db .dbf .MDB .pdb sql .apk .APP .BAT .cgi .COM .EXE .GADGET .JAR- .pif .WSF .dem .GAM .NES .ROM SAV CAD data .DWG .DXF GIS filer .GPX .kml .KMZ .ASP .aspx .CER .cfm .CSR .css .HTM .HTML Js .jsp .php .RSS .xhtml. DOC .DOCX .LOG MSG .odt .side .RTF .tex .TXT .WPD .WPS CSV .DAT .ged .key .KEYCHAIN ​​.pps PPT .PPTX ..INI .PRFEncodedFiles .hqx .MIM .UUE .7z .CBR .deb .GZ .pkg RAR .rpm .SITX TAR.GZ .ZIP .ZIPX BIN .cue DMG .ISO .mdf .TOAST .VCD SDF .tar .TAX2014 .TAX2015 .VCF .XML lydfiler. AIF .IFF .M3U .M4A .MID .MP3 MPA WAV WMA videofiler .3g2 .3 gp ASF AVI FLV .m4v MOV .MP4 .MPG .RM .SRT SWF VOB .WMV 3D .3DM .3DS .MAX .OBJR.BMP .DDS .GIF .JPG ..CRX .plugin .FNT .FON .OTF .ttf .CAB .CPL .CUR .DESKTHEMEPACK DLL .DMP .drv .ICNS .ico .lnk .SYS. CFG”

opdateringen fra november 2018: Gennem overvågningen af ​​ransomware filer og de igangværende angreb sikkerhedseksperter har opdaget flere varianter af .combo filer virus. En af de senere dem viste en lidt anderledes liste over mål filtype extensions:

.ibid, .JBC, .pst, .ost, .rør, .Tbk, .bag, .bac, .ABK, .AS4, .asd, .ashbak, .backup, .BCK, .vg, .BK1, .BKC, .BKF,
.BKP, .Boe, .BPA, .tønder, .BUP, .CMB, .WFF, .FBW, .På vegne af, .ful, .GHO, .etc., .nb7, .nBA, .NBD, .nbf, .NBI, .sorg, .huske,
.oeb, .gammel, .QIC, .SN1, .SN2, .SNA, .sover, .stg, .lære, .vinde, .xbk, .iso, .htm, .html, .mht, .P7, .p7c, .PEM, .SGN,
.sek, .himmel, .csr, .DjVu, .den, .STL, .crt, .p7b, .pfx, .fb, .fb2, .tif, .tiff, .pdf, .doc, .docx, .docm, .rtf,
.xls, .XLSX, .xlsm, .ppt, .pptx, .ppsx, .txt, .cdr, .JPE, .jpg, .jpeg, .png, .bmp, .jiff, .jpf, .lags, .pov, .rå,
.cf, .CFN, .TBN, .XCF, .forskrækkelse, .nøgle, .bryst, .TBB, .DWF, .æg, .FC2, .FCZ, .fg, .FP3, .hjælpe, .OAB, .PSD, .PSB, .PCX,
.dwg, .dvs., .DXE, .zip, .ZIPX, .7fra, .rar, .rev, .afp, .BFA, .cpc, .BSK, .enc, .RZK, .rzx, .hoved, .genert, .SNK, .accdb,
.LDF, .accdc, .ADP, .DBC, .dbx, .dbf, .DBT, .DXL, .edb, .EQL, .CIS, .MXL, .mdf, .sql, .SQLite, .sqlite3, .sqlitedb,
.KDB, .kdbx, .1cd, .dt, .ERF, .LGP, .md, .EPF, .efb, .is, .EFN, .EMD, .EMR, .ende, .EOG, .erb, .EBN, .ebbe, .præfabrikeret,
.JIF, .wor, .csv, .msg, .MSF, .historie, .PWM, .til, .EPS, .abd, .repx, .OXPS, .punktum.

Men .combo variant af Dharma har en smart måde at kryptere filer. Det betyder ikke bare kryptere en fil på din pc, da dette vil beskadige Windows. De virus springer kryptering filer i systemmapperne i Windows, så du stadig kan bruge din pc til at betale løsesummen:

  • %Lokal%
  • %Temp%
  • %Windows%
  • %System%
  • %Programfiler%
  • %System32%

Hvis du vil kryptere filerne på din computer, Dharma ransomware skaber kopier af filerne, og derefter sletter de originale versioner af dem. På denne måde, virussen har skabt krypterede søskende af dine filer, og der er ingen måde at vende den proces ved at bruge forskellige måder at hacke filerne (for eksempel, tage en original fil til at fylde koden og udtænke en dekryptering metode). Efter krypteringen er gennemført, filerne begynder at fremstå som følgende:

AES cipher genererer derefter en dekrypteringsnøgle, som kan bruges effektivt ved de cyber-kriminelle efter ofre betale dem, der er ikke tilrådeligt i dette tilfælde. En af grundene til at betale er ikke en mulighed er, fordi der er ingen garanti, du vil få dine filer tilbage, og en anden er, at ved at betale du støtter disse skurke at holde udvikle Dharma og sætte computere “i brand”.


Fjern Dharma Ransomware og gendannelse .combo krypterede filer

For at fjerne denne variant af Dharma ransomware, du bør følge fjernelse instruktioner i denne artikel nedenunder. De er opdelt i manuelle fjernelse instruktioner og automatisk fjernelse metode samt. Hvis du mangler erfaring i at udføre en manuel fjernelse, tilrådes at den bedste fremgangsmåde ifølge eksperter i dette tilfælde er at bruge et avanceret anti-malware-software og slette Dharma .combo ransomware automatisk. Sådan software vil scanne din pc automatisk og derefter sørge for, at denne variant af Dharma permanent er væk plus bruge det i realtid skjolde for at sikre, at din pc forbliver sikker mod eventuelle malware infektioner i fremtiden samt.

Hvis du ønsker at gendanne filer, krypteret af .combo variant af Dharma ransomware virus, tilrådes at direkte dekryptering ikke er tilgængelig i øjeblikket, men vi overvåger situationen og vil opdatere med dekryptering instruktioner som vi har gjort med .dharma filtypen variant af denne virus. Indtil da, du er velkommen til at prøve vores foreslåede alternative metoder for at genoprette så mange filer som muligt i trin “2. Gendan filer, krypteret med .combo Dharma Virus” under. De må ikke arbejde med en 100% succesrate, men nogle af dem kan være i stand til at genskabe lidt eller flere af dine kodede filer.

Avatar

Ventsislav Krastev

Ventsislav har dækket de nyeste malware, software og nyeste tech udviklinger på SensorsTechForum for 3 år nu. Han startede som en netværksadministrator. Have uddannet Marketing samt, Ventsislav har også passion for opdagelsen af ​​nye skift og innovationer i cybersikkerhed, der bliver spillet skiftere. Efter at have studeret Value Chain Management og derefter Network Administration, han fandt sin passion inden cybersecrurity og er en stærk tilhænger af grunduddannelse for alle brugere mod online sikkerhed.

Flere indlæg - Websted

Følg mig:
Twitter

4 Kommentarer

  1. Avatarcharaabi Slah

    sundhed,
    Jeg er offer for Rasomware, og jeg spekulerer på, om du kan hjælpe mig.

    filerne er blevet krypteret med dette navn “.id-CC3751DE.[mccredieschlembach@aol.com].combo”

    Jeg sætter pris på din hjælp

    Svar
  2. AvatarAnil Kumar

    Venligst løse min “id-80C6DA34.[help@x-mail.pro].combo”

    Svar
  3. AvatarD.J.Bobo

    Jeg har kun krypteret filer på min computer. Nogle hacker fundet adgangskode én min pc-bruger og tænkte standard RDP kørte nogle exe-filer fra deres computer (Laptop med Win10 og tsclient). Grrr.
    Ingen infektion i PC, alle filer til infektion er blevet slettet.
    Nogle filer blev backuped udenfor, men nogle ikke.
    Brugere og deres passwords normalt bruger på freemail og firmakonto det er meget stort problem.

    Svar
  4. AvatarAlex

    Hej, stadig ingen descrambler for .combo rasomware??

    Svar

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...