DragonForce Ransomware
Il DragonForce Ransomware è un software dannoso. È stato progettato per crittografare i file sul computer della vittima, rendendoli fuori portata fino al pagamento del riscatto. Questo ransomware è particolarmente degno di nota perché aggiunge l'estensione del file .'dragonforce_encrypted' ai nomi dei file crittografati. Inoltre, lascia una richiesta di riscatto denominata "readme.txt", che istruisce le vittime su come riottenere l'accesso ai propri file.
Sommario
Come funziona il ransomware DragonForce
- Infiltrazione : DragonForce Ransomware in genere si infiltra in un sistema tramite e-mail di phishing, download fraudolenti o sfruttando vulnerabilità in software obsoleti.
- Crittografia : una volta entrato, il ransomware esegue la scansione del sistema alla ricerca di file da crittografare. Può colpire un'ampia gamma di tipi di file per massimizzare il danno e garantire la collaborazione della vittima.
- Estensione file : ogni file interessato riceve l'estensione '.dragonforce_encrypted' dopo la crittografia. Ad esempio, un file denominato document.docx verrebbe rinominato in document.docx.dragonforce_encrypted.
- Nota di riscatto : il ransomware genera una richiesta di riscatto denominata "readme.txt" in varie directory del sistema infetto. Questa nota fornisce istruzioni su come contattare gli aggressori e come pagare il riscatto.
Contenuto della richiesta di riscatto
Il file "readme.txt" in genere include le seguenti informazioni:
- Notifica di crittografia : una dichiarazione che i file della vittima sono stati crittografati e non è possibile accedervi.
- Richiesta di riscatto : sebbene la nota non specifichi l'importo del riscatto, informa la vittima che deve pagare un riscatto per decrittografare i propri file.
- Metodi di contatto : istruzioni per contattare gli aggressori tramite un sito Web Tor o una chat Tox per ulteriori dettagli sull'importo del riscatto e sul processo di pagamento.
Passaggi consigliati in caso di infezione da ransomware
Essere infettati da un ransomware può essere un'esperienza stressante, ma è fondamentale rispondere con calma e metodo. Ecco i passaggi da eseguire:
- Isolare il sistema infetto : disconnettere immediatamente il PC infetto dalla rete (sia cablata che wireless) per evitare che il ransomware si diffonda ad altri dispositivi.
- Non pagare il riscatto : gli esperti di sicurezza informatica generalmente sconsigliano di pagare il riscatto. Pagare non significa che gli aggressori decodificheranno i tuoi file e incoraggiano anche ulteriori attività criminali.
- Identificare il ransomware : determinare il ceppo specifico del ransomware. Esistono strumenti che possono aiutare a identificare il ransomware in base alla richiesta di riscatto e all'estensione del file crittografato.
- Segnala l'attacco : segnala l'incidente alle forze dell'ordine locali e alle autorità competenti in materia di criminalità informatica. Negli Stati Uniti, questo sarebbe l'Internet Crime Complaint Center (IC3) dell'FBI.
- Cerca aiuto professionale : consulta i professionisti della sicurezza informatica che possono aiutarti nel processo di ripristino. Potrebbero essere in grado di decrittografare i tuoi file o fornire altre soluzioni.
- Ripristina da backup : se disponi di un backup recente dei tuoi dati che non è stato compromesso, puoi ripristinare i file da lì. Assicurarsi che il backup sia pulito prima del ripristino.
- Utilizza strumenti di decrittazione : a volte sono disponibili strumenti di decrittazione gratuiti per ceppi di ransomware specifici.
- Pulisci il sistema : utilizza un software antimalware affidabile per scansionare e pulire il tuo sistema da eventuali componenti ransomware rimanenti. Questo passaggio è essenziale per prevenire la reinfezione.
- Aggiornamento e patch : assicurati che il software e il sistema operativo siano aggiornati con le ultime patch di sicurezza. Questo aiuta a prevenire future infezioni.
- Implementare solide pratiche di sicurezza :
- Utilizza password complesse e univoche per tutti gli account.
- Abilita l'autenticazione a due fattori ove possibile.
- Esegui regolarmente il backup dei tuoi dati su un'unità indipendente o su un archivio cloud.
- Fai attenzione agli allegati e-mail e ai collegamenti provenienti da fonti sconosciute.
- Informa te stesso e i tuoi dipendenti sul phishing e su altri attacchi di ingegneria sociale.
DragonForce Ransomware è una potente minaccia che può causare interruzioni significative e perdite di dati. Capire come funziona e conoscere i passaggi corretti da intraprendere in caso di infezione può mitigare il danno e aumentare le possibilità di recuperare i dati. Dai sempre la priorità alle misure preventive e mantieni backup regolari per proteggerti da tali attacchi.
Di seguito troverai il testo completo del messaggio casuale DragonForce Ransomware:
'Your files have been stolen from your network and encrypted with a strong algorithm. We work for money and are not associated with politics. All you need to do is contact us and pay.
--- Our communication process:
1. You contact us.
2. We send you a list of files that were stolen.
3. We decrypt 1 file to confirm that our decryptor works.
4. We agree on the amount, which must be paid using BTC.
5. We delete your files, we give you a decryptor.
6. We give you a detailed report on how we compromised your company, and recommendations on how to avoid such situations in the future.
--- Client area (use this site to contact us):Link for Tor Browser: -
>>> Use this ID: 5259BC46FA73563564AA07A84EC63608 to begin the recovery process.* In order to access the site, you will need Tor Browser,
you can download it from this link: hxxps://www.torproject.org/--- Additional contacts:
Support Tox: 1C054B722BCBF41A918EF3C485712742088F5C3E81B2FDD91ADEA6BA55F4A856D90A65E99D20
--- Recommendations:
DO NOT RESET OR SHUTDOWN - files may be damaged.
DO NOT RENAME OR MOVE the encrypted and readme files.
DO NOT DELETE readme files.--- Important:
If you refuse to pay or do not get in touch with us, we start publishing your files.
12/07/2024 00:00 UTC the decryptor will be destroyed and the files will be published on our blog.Blog: -
Sincerely, 01000100 01110010 01100001 01100111 01101111 01101110 01000110 01101111 01110010 01100011 01100101'