DragonForce Ransomware
The DragonForce Ransomware je škodlivý software. Byl navržen tak, aby šifroval soubory v počítači oběti a vykresloval je mimo dosah, dokud nebude zaplaceno výkupné. Tento ransomware je zvláště pozoruhodný tím, že k názvům zašifrovaných souborů přidává příponu .'dragonforce_encrypted'. Navíc za sebou zanechává poznámku o výkupném s názvem „readme.txt“, která obětem instruuje, jak znovu získat přístup ke svým souborům.
Obsah
Jak DragonForce Ransomware funguje
- Infiltrace : DragonForce Ransomware obvykle infiltruje systém prostřednictvím phishingových e-mailů, podvodných stahování nebo zneužívání zranitelností v zastaralém softwaru.
- Šifrování : Jakmile je ransomware uvnitř, vyhledá v systému soubory, které má zašifrovat. Může ovlivnit širokou škálu typů souborů, aby se maximalizovalo poškození a zajistila se spolupráce oběti.
- Přípona souboru : Každý dotčený soubor obdrží po zašifrování příponu '.dragonforce_encrypted'. Například soubor s názvem document.docx by byl přejmenován na document.docx.dragonforce_encrypted.
- Poznámka o výkupném : Ransomware generuje poznámku o výkupném s názvem „readme.txt“ v různých adresářích infikovaného systému. Tato poznámka obsahuje pokyny, jak kontaktovat útočníky a jak zaplatit výkupné.
Obsah poznámky o výkupném
Soubor „readme.txt“ obvykle obsahuje následující informace:
- Notification of Encryption : Prohlášení, že soubory oběti byly zašifrovány a nelze k nim přistupovat.
- Požadavek na výkupné : I když poznámka neuvádí výši výkupného, informuje oběť, že musí zaplatit výkupné za dešifrování svých souborů.
- Způsoby kontaktu : Pokyny ke kontaktování útočníků prostřednictvím webu Tor nebo chatu Tox pro další podrobnosti o výši výkupného a procesu platby.
Doporučené kroky při infekci ransomwarem
Infikovat se ransomwarem může být stresující zážitek, ale je důležité reagovat klidně a metodicky. Zde je postup:
- Izolujte infikovaný systém : Okamžitě odpojte infikovaný počítač od sítě (kabelové i bezdrátové), abyste zabránili šíření ransomwaru do dalších zařízení.
- Používejte silná a jedinečná hesla pro všechny účty.
- Kde je to možné, povolte dvoufaktorové ověřování.
- Pravidelně zálohujte svá data na nezávislý disk nebo cloudové úložiště.
- Dávejte pozor na e-mailové přílohy a odkazy z neznámých zdrojů.
- Poučte sebe a své zaměstnance o phishingu a dalších útocích sociálního inženýrství.
DragonForce Ransomware je silná hrozba, která může způsobit značné narušení a ztrátu dat. Pochopení toho, jak funguje, a znalost správných kroků v případě infekce může zmírnit škody a zlepšit šance na obnovu vašich dat. Vždy upřednostňujte preventivní opatření a udržujte pravidelné zálohy, abyste se před podobnými útoky ochránili.
Níže naleznete úplný text náhodné zprávy DragonForce Ransomware:
'Your files have been stolen from your network and encrypted with a strong algorithm. We work for money and are not associated with politics. All you need to do is contact us and pay.
--- Our communication process:
1. You contact us.
2. We send you a list of files that were stolen.
3. We decrypt 1 file to confirm that our decryptor works.
4. We agree on the amount, which must be paid using BTC.
5. We delete your files, we give you a decryptor.
6. We give you a detailed report on how we compromised your company, and recommendations on how to avoid such situations in the future.
--- Client area (use this site to contact us):Link for Tor Browser: -
>>> Use this ID: 5259BC46FA73563564AA07A84EC63608 to begin the recovery process.* In order to access the site, you will need Tor Browser,
you can download it from this link: hxxps://www.torproject.org/--- Additional contacts:
Support Tox: 1C054B722BCBF41A918EF3C485712742088F5C3E81B2FDD91ADEA6BA55F4A856D90A65E99D20
--- Recommendations:
DO NOT RESET OR SHUTDOWN - files may be damaged.
DO NOT RENAME OR MOVE the encrypted and readme files.
DO NOT DELETE readme files.--- Important:
If you refuse to pay or do not get in touch with us, we start publishing your files.
12/07/2024 00:00 UTC the decryptor will be destroyed and the files will be published on our blog.Blog: -
Sincerely, 01000100 01110010 01100001 01100111 01101111 01101110 01000110 01101111 01110010 01100011 01100101'