Trusseldatabase Ransomware DragonForce Ransomware

DragonForce Ransomware

DragonForce Ransomware er skadelig software. Det blev designet til at kryptere filer på et offers computer, så de er uden for rækkevidde, indtil en løsesum er betalt. Denne ransomware er især bemærkelsesværdig ved at tilføje filtypen .'dragonforce_encrypted' til navnene på de krypterede filer. Derudover efterlader den en løsesumseddel ved navn 'readme.txt', som instruerer ofrene i, hvordan de genvinder adgang til deres filer.

Sådan fungerer DragonForce Ransomware

  1. Infiltration : DragonForce Ransomware infiltrerer typisk et system gennem phishing-e-mails, svigagtige downloads eller udnyttelse af sårbarheder i forældet software.
  2. Kryptering : Når ransomwaren først er inde, scanner systemet systemet for filer, der skal krypteres. Det kan påvirke en lang række filtyper for at maksimere skaden og sikre ofrets samarbejde.
  3. Filudvidelse : Hver berørt fil modtager filtypenavnet '.dragonforce_encrypted' efter kryptering. For eksempel vil en fil med navnet document.docx blive omdøbt til document.docx.dragonforce_encrypted.
  4. Løsebeløbsnotat : Løsepengeprogrammet genererer en løsesumseddel ved navn 'readme.txt' i forskellige mapper på det inficerede system. Denne note giver instruktioner om, hvordan man kontakter angriberne, og hvordan man betaler løsesummen.

Indhold af løsesumnotatet

Filen 'readme.txt' indeholder typisk følgende oplysninger:

  • Meddelelse om kryptering : En erklæring om, at ofrets filer er blevet krypteret og ikke kan tilgås.
  • Krav om løsesum : Selvom sedlen ikke angiver løsesummen, informerer den ofret om, at de skal betale en løsesum for at dekryptere deres filer.
  • Kontaktmetoder : Instruktioner til at kontakte angriberne via et Tor-websted eller Tox-chat for yderligere detaljer om løsesum og betalingsproces.

Anbefalede trin, når inficeret med Ransomware

At blive inficeret med ransomware kan være en stressende oplevelse, men det er afgørende at reagere roligt og metodisk. Her er de trin, du skal tage:

  1. Isoler det inficerede system : Afbryd øjeblikkeligt den inficerede pc fra netværket (både kablet og trådløst) for at forhindre ransomware i at sprede sig til andre enheder.
  • Betal ikke løsesummen : Cybersikkerhedseksperter fraråder generelt at betale løsesummen. At betale betyder ikke, at angriberne vil dekryptere dine filer, og det tilskynder også til yderligere kriminel aktivitet.
  • Identificer ransomware : Bestem den specifikke stamme af ransomware. Der er værktøjer, der kan hjælpe med at identificere ransomware baseret på løsesumsedlen og den krypterede filtypenavn.
  • Rapportér angrebet : Rapportér hændelsen til lokale retshåndhævende myndigheder og cyberkriminalitetsmyndigheder. I USA ville dette være FBI's Internet Crime Complaint Center (IC3).
  • Søg professionel hjælp : Rådfør dig med cybersikkerhedsprofessionelle, som kan hjælpe med gendannelsesprocessen. De kan muligvis dekryptere dine filer eller levere andre løsninger.
  • Gendan fra sikkerhedskopi : Hvis du har en nylig sikkerhedskopi af dine data, der ikke er blevet kompromitteret, kan du gendanne dine filer derfra. Sørg for, at sikkerhedskopien er ren før gendannelse.
  • Brug dekrypteringsværktøjer : Gratis dekrypteringsværktøjer er nogle gange tilgængelige for specifikke ransomware-stammer.
  • Rens systemet : Brug velrenommeret anti-malware-software til at scanne og rense dit system for eventuelle resterende ransomware-komponenter. Dette trin er vigtigt for at forhindre geninfektion.
  • Opdatering og patch : Sørg for, at din software og dit operativsystem er opdateret med de seneste sikkerhedsrettelser. Dette hjælper med at forhindre fremtidige infektioner.
  • Implementer stærk sikkerhedspraksis :
    • Brug stærke, unikke adgangskoder til alle konti.
    • Aktiver to-faktor-godkendelse, hvor det er muligt.
    • Sikkerhedskopier regelmæssigt dine data til et uafhængigt drev eller skylager.
    • Vær opmærksom på e-mailvedhæftede filer og links fra ukendte kilder.
    • Uddan dig selv og dine medarbejdere om phishing og andre social engineering-angreb.
  • DragonForce Ransomware er en potent trussel, der kan forårsage betydelige forstyrrelser og tab af data. At forstå, hvordan det fungerer, og at kende de korrekte trin, der skal tages, når det er inficeret, kan afbøde skaden og forbedre chancerne for at gendanne dine data. Prioriter altid forebyggende foranstaltninger og vedligehold regelmæssige sikkerhedskopier for at beskytte mod sådanne angreb.

    Nedenfor finder du den fulde tekst af DragonForce Ransomware tilfældige besked:

    'Your files have been stolen from your network and encrypted with a strong algorithm. We work for money and are not associated with politics. All you need to do is contact us and pay.

    --- Our communication process:

    1. You contact us.
    2. We send you a list of files that were stolen.
    3. We decrypt 1 file to confirm that our decryptor works.
    4. We agree on the amount, which must be paid using BTC.
    5. We delete your files, we give you a decryptor.
    6. We give you a detailed report on how we compromised your company, and recommendations on how to avoid such situations in the future.
       
    --- Client area (use this site to contact us):

    Link for Tor Browser: -
    >>> Use this ID: 5259BC46FA73563564AA07A84EC63608   to begin the recovery process.

    * In order to access the site, you will need Tor Browser,
      you can download it from this link: hxxps://www.torproject.org/

    --- Additional contacts:

    Support Tox: 1C054B722BCBF41A918EF3C485712742088F5C3E81B2FDD91ADEA6BA55F4A856D90A65E99D20

    --- Recommendations:

    DO NOT RESET OR SHUTDOWN - files may be damaged.
    DO NOT RENAME OR MOVE the encrypted and readme files.
    DO NOT DELETE readme files.

    --- Important:

    If you refuse to pay or do not get in touch with us, we start publishing your files.
    12/07/2024 00:00 UTC the decryptor will be destroyed and the files will be published on our blog.

    Blog: -

    Sincerely, 01000100 01110010 01100001 01100111 01101111 01101110 01000110 01101111 01110010 01100011 01100101'


    Trending

    Mest sete

    Indlæser...