قاعدة بيانات التهديد Ransomware رانسومواري DragonForce

رانسومواري DragonForce

يعد DragonForce Ransomware برنامجًا ضارًا. وقد تم تصميمه لتشفير الملفات الموجودة على كمبيوتر الضحية، مما يجعلها بعيدة المنال حتى يتم دفع الفدية. يتميز برنامج الفدية هذا بشكل خاص بإضافة امتداد الملف "dragonforce_encrypted" إلى أسماء الملفات المشفرة. بالإضافة إلى ذلك، فإنه يترك وراءه مذكرة فدية تسمى "readme.txt"، والتي ترشد الضحايا إلى كيفية استعادة الوصول إلى ملفاتهم.

كيف يعمل برنامج DragonForce Ransomware

  1. التسلل : عادةً ما يتسلل برنامج DragonForce Ransomware إلى النظام من خلال رسائل البريد الإلكتروني التصيدية أو التنزيلات الاحتيالية أو استغلال نقاط الضعف في البرامج القديمة.
  2. التشفير : بمجرد دخول برنامج الفدية، يقوم بفحص النظام بحثًا عن الملفات لتشفيرها. يمكن أن يؤثر على مجموعة واسعة من أنواع الملفات لزيادة الضرر إلى أقصى حد وضمان تعاون الضحية.
  3. امتداد الملف : يتلقى كل ملف متأثر الامتداد ".dragonforce_encrypted" بعد التشفير. على سبيل المثال، ستتم إعادة تسمية الملف المسمى document.docx إلى document.docx.dragonforce_encrypted.
  4. ملاحظة الفدية : يقوم برنامج الفدية بإنشاء مذكرة فدية باسم "readme.txt" في أدلة مختلفة على النظام المصاب. توفر هذه المذكرة إرشادات حول كيفية الاتصال بالمهاجمين وكيفية دفع الفدية.

محتويات مذكرة الفدية

يتضمن الملف "readme.txt" عادةً المعلومات التالية:

  • إشعار التشفير : بيان بأن ملفات الضحية قد تم تشفيرها ولا يمكن الوصول إليها.
  • طلب الفدية : على الرغم من أن المذكرة لا تحدد مبلغ الفدية، إلا أنها تعلم الضحية أنه يجب عليه دفع فدية لفك تشفير ملفاته.
  • طرق الاتصال : تعليمات الاتصال بالمهاجمين عبر موقع Tor أو دردشة Tox للحصول على مزيد من التفاصيل حول مبلغ الفدية وعملية الدفع.

الخطوات الموصى بها عند الإصابة ببرامج الفدية

يمكن أن تكون الإصابة ببرامج الفدية تجربة مرهقة، ولكن من المهم الاستجابة بهدوء ومنهجية. فيما يلي الخطوات التي يجب اتخاذها:

  1. عزل النظام المصاب : افصل الكمبيوتر المصاب على الفور عن الشبكة (السلكية واللاسلكية) لمنع انتشار برامج الفدية إلى الأجهزة الأخرى.
  • لا تدفع الفدية : ينصح خبراء الأمن السيبراني عمومًا بعدم دفع الفدية. الدفع لا يعني أن المهاجمين سوف يقومون بفك تشفير ملفاتك، كما أنه يشجع على المزيد من النشاط الإجرامي.
  • تحديد برنامج الفدية : تحديد السلالة المحددة لبرامج الفدية. هناك أدوات يمكن أن تساعد في التعرف على برامج الفدية بناءً على مذكرة الفدية وامتداد الملف المشفر.
  • الإبلاغ عن الهجوم : قم بالإبلاغ عن الحادث إلى سلطات إنفاذ القانون المحلية وسلطات الجرائم الإلكترونية. في الولايات المتحدة، سيكون هذا هو مركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات الفيدرالي (IC3).
  • اطلب المساعدة المتخصصة : استشر متخصصي الأمن السيبراني الذين يمكنهم المساعدة في عملية الاسترداد. قد يكونوا قادرين على فك تشفير ملفاتك أو تقديم حلول أخرى.
  • الاستعادة من النسخة الاحتياطية : إذا كانت لديك نسخة احتياطية حديثة لبياناتك ولم يتم اختراقها، فيمكنك استعادة ملفاتك من هناك. تأكد من أن النسخة الاحتياطية نظيفة قبل استعادتها.
  • استخدم أدوات فك التشفير : تتوفر أحيانًا أدوات فك التشفير المجانية لسلالات محددة من برامج الفدية.
  • تنظيف النظام : استخدم برامج مكافحة البرامج الضارة ذات السمعة الطيبة لفحص نظامك وتنظيفه من أي مكونات متبقية من برامج الفدية. هذه الخطوة ضرورية لمنع الإصابة مرة أخرى.
  • التحديث والتصحيح : تأكد من تحديث البرامج ونظام التشغيل الخاص بك بأحدث تصحيحات الأمان. وهذا يساعد على منع الالتهابات في المستقبل.
  • تنفيذ ممارسات أمنية قوية :
    • استخدم كلمات مرور قوية وفريدة لجميع الحسابات.
    • تمكين المصادقة الثنائية حيثما أمكن ذلك.
    • قم بعمل نسخة احتياطية لبياناتك بانتظام على محرك أقراص مستقل أو وحدة تخزين سحابية.
    • كن منتبهًا لمرفقات البريد الإلكتروني والروابط من مصادر غير معروفة.
    • قم بتثقيف نفسك وموظفيك حول التصيد الاحتيالي وهجمات الهندسة الاجتماعية الأخرى.
  • يعد DragonForce Ransomware تهديدًا قويًا يمكن أن يسبب اضطرابًا كبيرًا وفقدان البيانات. إن فهم كيفية عمله ومعرفة الخطوات الصحيحة التي يجب اتخاذها عند الإصابة يمكن أن يخفف من الضرر ويحسن فرص استعادة بياناتك. قم دائمًا بإعطاء الأولوية للتدابير الوقائية واحتفظ بنسخ احتياطية منتظمة للحماية من مثل هذه الهجمات.

    ستجد أدناه النص الكامل لرسالة DragonForce Ransomware العشوائية:

    'Your files have been stolen from your network and encrypted with a strong algorithm. We work for money and are not associated with politics. All you need to do is contact us and pay.

    --- Our communication process:

    1. You contact us.
    2. We send you a list of files that were stolen.
    3. We decrypt 1 file to confirm that our decryptor works.
    4. We agree on the amount, which must be paid using BTC.
    5. We delete your files, we give you a decryptor.
    6. We give you a detailed report on how we compromised your company, and recommendations on how to avoid such situations in the future.
       
    --- Client area (use this site to contact us):

    Link for Tor Browser: -
    >>> Use this ID: 5259BC46FA73563564AA07A84EC63608   to begin the recovery process.

    * In order to access the site, you will need Tor Browser,
      you can download it from this link: hxxps://www.torproject.org/

    --- Additional contacts:

    Support Tox: 1C054B722BCBF41A918EF3C485712742088F5C3E81B2FDD91ADEA6BA55F4A856D90A65E99D20

    --- Recommendations:

    DO NOT RESET OR SHUTDOWN - files may be damaged.
    DO NOT RENAME OR MOVE the encrypted and readme files.
    DO NOT DELETE readme files.

    --- Important:

    If you refuse to pay or do not get in touch with us, we start publishing your files.
    12/07/2024 00:00 UTC the decryptor will be destroyed and the files will be published on our blog.

    Blog: -

    Sincerely, 01000100 01110010 01100001 01100111 01101111 01101110 01000110 01101111 01110010 01100011 01100101'


    الشائع

    الأكثر مشاهدة

    جار التحميل...