DragonForce Ransomware
El DragonForce Ransomware és un programari nociu. Va ser dissenyat per xifrar fitxers a l'ordinador d'una víctima, deixant-los fora de l'abast fins que es pagui un rescat. Aquest ransomware és especialment notable per afegir l'extensió de fitxer .'dragonforce_encrypted' als noms dels fitxers xifrats. A més, deixa enrere una nota de rescat anomenada "readme.txt", que indica a les víctimes com recuperar l'accés als seus fitxers.
Taula de continguts
Com funciona el DragonForce Ransomware
- Infiltració : el DragonForce Ransomware normalment s'infiltra en un sistema mitjançant correus electrònics de pesca, descàrregues fraudulentes o explotant vulnerabilitats en programari obsolet.
- Xifratge : un cop dins, el ransomware escaneja el sistema per buscar fitxers per xifrar. Pot afectar una àmplia gamma de tipus de fitxers per maximitzar el dany i garantir la cooperació de la víctima.
- Extensió de fitxer : cada fitxer afectat rep l'extensió '.dragonforce_encrypted' després del xifratge. Per exemple, un fitxer anomenat document.docx es canviaria de nom per document.docx.dragonforce_encrypted.
- Nota de rescat : el ransomware genera una nota de rescat anomenada "readme.txt" en diversos directoris del sistema infectat. Aquesta nota proporciona instruccions sobre com contactar amb els atacants i com pagar el rescat.
Contingut de la nota de rescat
El fitxer 'readme.txt' inclou normalment la informació següent:
- Notificació de xifratge : una declaració que els fitxers de la víctima s'han xifrat i no es pot accedir.
- Demanda de rescat : tot i que la nota no especifica l'import del rescat, informa a la víctima que ha de pagar un rescat per desxifrar els seus fitxers.
- Mètodes de contacte : instruccions per contactar amb els atacants mitjançant un lloc web de Tor o un xat de Tox per obtenir més detalls sobre l'import del rescat i el procés de pagament.
Passos recomanats quan està infectat per ransomware
Estar infectat per ransomware pot ser una experiència estressant, però és crucial respondre amb calma i mètode. Aquests són els passos a seguir:
- Aïllar el sistema infectat : desconnecteu immediatament l'ordinador infectat de la xarxa (tant amb cable com sense fil) per evitar que el ransomware s'estengui a altres dispositius.
- Utilitzeu contrasenyes úniques i fortes per a tots els comptes.
- Activa l'autenticació de dos factors sempre que sigui possible.
- Feu una còpia de seguretat periòdica de les vostres dades en una unitat independent o emmagatzematge al núvol.
- Estigueu atents als fitxers adjunts de correu electrònic i als enllaços de fonts desconegudes.
- Informeu-vos a vosaltres mateixos i als vostres empleats sobre el phishing i altres atacs d'enginyeria social.
El DragonForce Ransomware és una amenaça potent que pot causar interrupcions importants i pèrdua de dades. Entendre com funciona i conèixer els passos correctes a seguir quan està infectat pot mitigar el dany i millorar les possibilitats de recuperar les vostres dades. Prioritzeu sempre les mesures preventives i feu còpies de seguretat periòdiques per protegir-vos d'aquests atacs.
A continuació, trobareu el text complet del missatge aleatori DragonForce Ransomware:
'Your files have been stolen from your network and encrypted with a strong algorithm. We work for money and are not associated with politics. All you need to do is contact us and pay.
--- Our communication process:
1. You contact us.
2. We send you a list of files that were stolen.
3. We decrypt 1 file to confirm that our decryptor works.
4. We agree on the amount, which must be paid using BTC.
5. We delete your files, we give you a decryptor.
6. We give you a detailed report on how we compromised your company, and recommendations on how to avoid such situations in the future.
--- Client area (use this site to contact us):Link for Tor Browser: -
>>> Use this ID: 5259BC46FA73563564AA07A84EC63608 to begin the recovery process.* In order to access the site, you will need Tor Browser,
you can download it from this link: hxxps://www.torproject.org/--- Additional contacts:
Support Tox: 1C054B722BCBF41A918EF3C485712742088F5C3E81B2FDD91ADEA6BA55F4A856D90A65E99D20
--- Recommendations:
DO NOT RESET OR SHUTDOWN - files may be damaged.
DO NOT RENAME OR MOVE the encrypted and readme files.
DO NOT DELETE readme files.--- Important:
If you refuse to pay or do not get in touch with us, we start publishing your files.
12/07/2024 00:00 UTC the decryptor will be destroyed and the files will be published on our blog.Blog: -
Sincerely, 01000100 01110010 01100001 01100111 01101111 01101110 01000110 01101111 01110010 01100011 01100101'