Ως τώρα επρόκειτο για τυχοδιώκτες οι οποίοι κρύβονταν πίσω από ένα email, ή στην χειρότερη περίπτωση εταιρίες - "φωτοβολίδες" όπως τις ονομάζουμε (αφού εμφανίζονται και εξαφανίζονται μέσα σε μία νύχτα) του εξωτερικού.
Με μεγάλη μας λύπη διαπιστώνουμε ότι η λαίλαπα εξαπλώθηκε και στη χώρα μας με "κάποιους" να ισχυρίζονται ότι μπορούν να λύσουν τον Dharma και μάλιστα με ... εξπρες διαδικασίες και προνομιακό κόστος, 3000-6000 ευρώ (...) (!!!!).
Γελάμε και κλαίμε ταυτόχρονα.
Για πάμε όλοι μαζί:
ΧΑΟΣ ΜΕ ΤΟΝ DHARMA -- ΠΡΟΣΟΧΗ ΣΤΟΥΣ ΑΠΑΤΕΩΝΕΣ
Σε τεράστια έξαρση βρίσκεται εδώ και περίπου 3 μήνες, ο οποίος θυμίζουμε ότι μετατρέπει τα αρχεία σύμφωνα με αυτόν τον κανόνα:
filename.[<email>].wallet/.bip/.cmb/.arena/.cezar/.brr (έχουν προστεθεί δεκάδες άλλα)
Θυμίζουμε επίσης ότι ο συγκεκριμένος Ransomware ΔΕΝ έχει λύση. Δεν υπάρχει από πουθενά κάποια αδυναμία που να μπορούμε να εκμεταλλευτούμε για να τον σπάσουμε και αυτό το υπογράφουμε.
Τον τελευταίο καιρό, έχουν βγει στην πιάτσα διάφοροι απατεώνες που διατείνονται ότι έχουν λύση για τον Dharma.
Μην πιστεύετε τους απατεώνες. Όποιος δηλώνει ότι έχει λύση για τον Dharma bip/arena/cmb/wallet, είτε έχει μιλήσει με τους δημιουργούς του Dharma και έχει πάρει έκπτωση, έτσι ώστε να κερδίσει τη διαφορά, είτε είναι ο ίδιος ο δημιουργός του Dharma.
ΔΕΝ ΥΠΑΡΧΕΙ ΛΥΣΗ ΣΤΟΝ DHARMA ΧΩΡΙΣ ΤΟ MASTER KEY ΤΩΝ ΔΗΜΙΟΥΡΓΩΝ ΤΟΥ, οπότε μη πέσετε θύμα κι άλλης απάτης.
Οι προοπτικές που έχετε αυτή τη στιγμή είναι οι εξής:
1) Αν έχετε τον επιμολυσμένο δίσκο μπορούμε να αποπειραθούμε να ανακτήσουμε έγγραφα και φωτογραφίες, αλλά δεν πρόκειται για ολοκληρωμένη λύση.
2) Να κρατήσετε αντίγραφα των δεδομένων και να περιμένετε έως ότου βρούμε λύση. Δυστυχώς δεν είμαστε σε θέση να γνωρίζουμε αν και πότε θα γίνει αυτό, μιας και ως ένα σημείο εξαρτάται και από τους ίδιους τους developers του Ransomware.
Θα πρέπει, τέλος, να γνωρίζετε, ότι ακόμα και αν αποφασίσετε να ενδώσετε και να πληρώσετε τα λύτρα που ζητάνε, δεν σας εξασφαλίζει κανείς ότι θα τηρήσουν το μέρος της συμφωνίας τους, καθώς πρακτικά έρχεστε σε επικοινωνία με κακοποιούς τους οποίους αναζητά το FBI.
Σε τεράστια έξαρση βρίσκεται εδώ και περίπου 3 μήνες, ο οποίος θυμίζουμε ότι μετατρέπει τα αρχεία σύμφωνα με αυτόν τον κανόνα:
filename.[<email>].wallet/.bip/.cmb/.arena/.cezar/.brr (έχουν προστεθεί δεκάδες άλλα)
Θυμίζουμε επίσης ότι ο συγκεκριμένος Ransomware ΔΕΝ έχει λύση. Δεν υπάρχει από πουθενά κάποια αδυναμία που να μπορούμε να εκμεταλλευτούμε για να τον σπάσουμε και αυτό το υπογράφουμε.
Τον τελευταίο καιρό, έχουν βγει στην πιάτσα διάφοροι απατεώνες που διατείνονται ότι έχουν λύση για τον Dharma.
Μην πιστεύετε τους απατεώνες. Όποιος δηλώνει ότι έχει λύση για τον Dharma bip/arena/cmb/wallet, είτε έχει μιλήσει με τους δημιουργούς του Dharma και έχει πάρει έκπτωση, έτσι ώστε να κερδίσει τη διαφορά, είτε είναι ο ίδιος ο δημιουργός του Dharma.
Οι προοπτικές που έχετε αυτή τη στιγμή είναι οι εξής:
1) Αν έχετε τον επιμολυσμένο δίσκο μπορούμε να αποπειραθούμε να ανακτήσουμε έγγραφα και φωτογραφίες, αλλά δεν πρόκειται για ολοκληρωμένη λύση.
2) Να κρατήσετε αντίγραφα των δεδομένων και να περιμένετε έως ότου βρούμε λύση. Δυστυχώς δεν είμαστε σε θέση να γνωρίζουμε αν και πότε θα γίνει αυτό, μιας και ως ένα σημείο εξαρτάται και από τους ίδιους τους developers του Ransomware.
Θα πρέπει, τέλος, να γνωρίζετε, ότι ακόμα και αν αποφασίσετε να ενδώσετε και να πληρώσετε τα λύτρα που ζητάνε, δεν σας εξασφαλίζει κανείς ότι θα τηρήσουν το μέρος της συμφωνίας τους, καθώς πρακτικά έρχεστε σε επικοινωνία με κακοποιούς τους οποίους αναζητά το FBI.
Ελπίδες για GandCrab
Η λύση για τον GandCrab v1, v4 & v5 (έως και 5.0.3) λειτουργεί άψογα, όχι όμως και για τις λοιπές εκδόσεις (v2, v3, v5.0.4 & v5.0.5).
Παρόλα αυτά σε επικοινωνία που είχαμε με τον επικεφαλής των μηχανικών της BitDefender, μας ενημέρωσε ότι είναι πολύ κοντά στην ανακοίνωση λύσης τόσο για τον 5.0.4 όσο και για τον v.3.
Σε αναμονή.
Παρόλα αυτά σε επικοινωνία που είχαμε με τον επικεφαλής των μηχανικών της BitDefender, μας ενημέρωσε ότι είναι πολύ κοντά στην ανακοίνωση λύσης τόσο για τον 5.0.4 όσο και για τον v.3.
Σε αναμονή.
Νέοι Dharma
Η λαίλαπα συνεχίζεται ακάθεκτη.
Την Δευτέρα εμφανίστηκε ο .tron.
Την Τρίτη δεν είχαμε κάποιον, όμως
την Τετάρτη έκαναν ρελανς με τον .AUDIT και τον .ADOBE.
Την Πέμπτη εμφανίστηκε ο .cccmn
Την Παρασκευή γράφαμε αυτές τις γραμμές.
Την Δευτέρα εμφανίστηκε ο .tron.
Την Τρίτη δεν είχαμε κάποιον, όμως
την Τετάρτη έκαναν ρελανς με τον .AUDIT και τον .ADOBE.
Την Πέμπτη εμφανίστηκε ο .cccmn
Την Παρασκευή γράφαμε αυτές τις γραμμές.
Νέος Ransomware - M@r1a
Νέος Kraken Cryptor 2.2
Νέος PyCL Ransomware
Αυτά για τώρα! Καλή εβδομάδα σε όλους!
Ευχαριστούμε την BleepingComputer για την παροχή υλικού.
Ευχαριστούμε την BleepingComputer για την παροχή υλικού.