База данни за заплахи Ransomware DragonForce рансъмуер

DragonForce рансъмуер

DragonForce Ransomware е вреден софтуер. Той е проектиран да криптира файлове на компютъра на жертвата, като ги прави недостъпни, докато не бъде платен откуп. Този ransomware е особено забележителен с добавянето на файловото разширение .'dragonforce_encrypted' към имената на криптираните файлове. Освен това оставя след себе си бележка за откуп, наречена „readme.txt“, която инструктира жертвите как да си възвърнат достъпа до файловете си.

Как работи рансъмуерът DragonForce

  1. Проникване : Рансъмуерът DragonForce обикновено прониква в системата чрез фишинг имейли, измамни изтегляния или използване на уязвимости в остарял софтуер.
  2. Шифроване : След като влезе вътре, рансъмуерът сканира системата за файлове за шифроване. Може да засегне широк набор от типове файлове, за да увеличи максимално щетите и да гарантира сътрудничеството на жертвата.
  3. Разширение на файла : Всеки засегнат файл получава разширението „.dragonforce_encrypted“ след криптиране. Например файл с име document.docx ще бъде преименуван на document.docx.dragonforce_encrypted.
  4. Бележка за откуп : Рансъмуерът генерира бележка за откуп с име „readme.txt“ в различни директории на заразената система. Тази бележка предоставя инструкции как да се свържете с нападателите и как да платите откупа.

Съдържание на Бележката за откуп

Файлът „readme.txt“ обикновено включва следната информация:

  • Известие за криптиране : Декларация, че файловете на жертвата са криптирани и не могат да бъдат достъпни.
  • Искане за откуп : Въпреки че бележката не уточнява сумата на откупа, тя информира жертвата, че трябва да плати откуп, за да дешифрира своите файлове.
  • Методи за контакт : Инструкции за свързване с нападателите чрез уебсайт на Tor или Tox чат за допълнителни подробности относно сумата на откупа и процеса на плащане.

Препоръчителни стъпки при заразяване с Ransomware

Заразяването с ransomware може да бъде стресиращо изживяване, но е изключително важно да реагирате спокойно и методично. Ето стъпките, които трябва да предприемете:

  1. Изолирайте заразената система : Незабавно изключете заразения компютър от мрежата (както кабелна, така и безжична), за да предотвратите разпространението на ransomware към други устройства.
  • Не плащайте откупа : Експертите по киберсигурност обикновено съветват да не плащате откупа. Плащането не означава, че нападателите ще декриптират вашите файлове, а също така насърчава по-нататъшна престъпна дейност.
  • Идентифицирайте рансъмуера : Определете конкретния щам на рансъмуера. Има инструменти, които могат да помогнат за идентифицирането на рансъмуера въз основа на бележката за откуп и шифровано файлово разширение.
  • Докладвайте атаката : Докладвайте за инцидента на местните правоприлагащи органи и органи за киберпрестъпления. В САЩ това би бил Центърът за жалби за интернет престъпления (IC3) на ФБР.
  • Потърсете професионална помощ : Консултирайте се със специалисти по киберсигурност, които могат да помогнат в процеса на възстановяване. Те може да са в състояние да дешифрират вашите файлове или да предоставят други решения.
  • Възстановяване от резервно копие : Ако имате скорошен архив на вашите данни, който не е бил компрометиран, можете да възстановите файловете си от там. Уверете се, че архивът е чист, преди да възстановите.
  • Използвайте инструменти за декриптиране : Понякога са налични безплатни инструменти за декриптиране за специфични щамове рансъмуер.
  • Почистете системата : Използвайте реномиран софтуер против злонамерен софтуер, за да сканирате и почистите системата си от всички останали компоненти на ransomware. Тази стъпка е от съществено значение за предотвратяване на повторно заразяване.
  • Актуализация и корекция : Уверете се, че вашият софтуер и операционна система са актуални с най-новите корекции за сигурност. Това помага за предотвратяване на бъдещи инфекции.
  • Приложете строги практики за сигурност :
    • Използвайте силни, уникални пароли за всички акаунти.
    • Активирайте двуфакторно удостоверяване, когато е възможно.
    • Редовно архивирайте вашите данни на независимо устройство или облачно хранилище.
    • Бъдете внимателни към имейл прикачени файлове и връзки от неизвестни източници.
    • Обучете себе си и служителите си за фишинг и други атаки чрез социално инженерство.

Рансъмуерът DragonForce е мощна заплаха, която може да причини значителни смущения и загуба на данни. Разбирането как работи и познаването на правилните стъпки, които да предприемете при заразяване, може да смекчи щетите и да подобри шансовете за възстановяване на вашите данни. Винаги давайте приоритет на превантивните мерки и поддържайте редовни резервни копия, за да се предпазите от подобни атаки.

По-долу ще намерите пълния текст на произволното съобщение на DragonForce Ransomware:

'Your files have been stolen from your network and encrypted with a strong algorithm. We work for money and are not associated with politics. All you need to do is contact us and pay.

--- Our communication process:

1. You contact us.
2. We send you a list of files that were stolen.
3. We decrypt 1 file to confirm that our decryptor works.
4. We agree on the amount, which must be paid using BTC.
5. We delete your files, we give you a decryptor.
6. We give you a detailed report on how we compromised your company, and recommendations on how to avoid such situations in the future.
   
--- Client area (use this site to contact us):

Link for Tor Browser: -
>>> Use this ID: 5259BC46FA73563564AA07A84EC63608   to begin the recovery process.

* In order to access the site, you will need Tor Browser,
  you can download it from this link: hxxps://www.torproject.org/

--- Additional contacts:

Support Tox: 1C054B722BCBF41A918EF3C485712742088F5C3E81B2FDD91ADEA6BA55F4A856D90A65E99D20

--- Recommendations:

DO NOT RESET OR SHUTDOWN - files may be damaged.
DO NOT RENAME OR MOVE the encrypted and readme files.
DO NOT DELETE readme files.

--- Important:

If you refuse to pay or do not get in touch with us, we start publishing your files.
12/07/2024 00:00 UTC the decryptor will be destroyed and the files will be published on our blog.

Blog: -

Sincerely, 01000100 01110010 01100001 01100111 01101111 01101110 01000110 01101111 01110010 01100011 01100101'

 

Тенденция

Най-гледан

Зареждане...