위협 데이터베이스 Ransomware DragonForce 랜섬웨어

DragonForce 랜섬웨어

DragonForce 랜섬웨어는 유해한 소프트웨어입니다. 이는 피해자의 컴퓨터에 있는 파일을 암호화하여 몸값이 지불될 때까지 해당 파일에 접근할 수 없도록 설계되었습니다. 이 랜섬웨어는 암호화된 파일 이름에 .'dragonforce_encrypted' 파일 확장자를 추가하는 것으로 특히 유명합니다. 또한 피해자에게 파일에 다시 액세스하는 방법을 알려주는 'readme.txt'라는 랜섬 메시지를 남깁니다.

DragonForce 랜섬웨어의 작동 방식

  1. 침투 : DragonForce 랜섬웨어는 일반적으로 피싱 이메일, 사기성 다운로드 또는 오래된 소프트웨어의 취약점을 악용하여 시스템에 침투합니다.
  2. 암호화 : 일단 랜섬웨어가 내부로 들어가면 시스템에서 암호화할 파일을 검색합니다. 광범위한 파일 형식에 영향을 주어 피해를 극대화하고 피해자의 협조를 보장할 수 있습니다.
  3. 파일 확장자 : 영향을 받는 각 파일은 암호화 후 '.dragonforce_encrypted' 확장자를 받습니다. 예를 들어 document.docx라는 파일의 이름은 document.docx.dragonforce_encrypted로 변경됩니다.
  4. 랜섬노트 : 랜섬웨어는 감염된 시스템의 다양한 디렉터리에 'readme.txt'라는 랜섬노트를 생성합니다. 이 노트에는 공격자에게 연락하는 방법과 몸값을 지불하는 방법에 대한 지침이 나와 있습니다.

랜섬노트의 내용

'readme.txt' 파일에는 일반적으로 다음 정보가 포함됩니다.

  • 암호화 통지 : 피해자의 파일이 암호화되어 접근할 수 없다는 진술.
  • 몸값 요구 : 메모에는 몸값이 명시되어 있지 않지만 피해자에게 파일을 해독하려면 몸값을 지불해야 한다고 알려줍니다.
  • 연락 방법 : 몸값 금액 및 지불 프로세스에 대한 자세한 내용을 알아보려면 Tor 웹사이트나 Tox 채팅을 통해 공격자에게 연락하는 방법을 안내합니다.

랜섬웨어 감염 시 권장 조치

랜섬웨어에 감염되면 스트레스를 받을 수 있지만 침착하고 체계적으로 대응하는 것이 중요합니다. 취해야 할 단계는 다음과 같습니다.

  1. 감염된 시스템 격리 : 랜섬웨어가 다른 장치로 확산되는 것을 방지하기 위해 감염된 PC를 네트워크(유선 및 무선 모두)에서 즉시 연결 해제합니다.
  • 몸값을 지불하지 마십시오 : 사이버 보안 전문가는 일반적으로 몸값을 지불하지 말 것을 권고합니다. 돈을 지불한다고 해서 공격자가 파일을 해독한다는 의미는 아니며 추가 범죄 활동을 조장하기도 합니다.
  • 랜섬웨어 식별 : 랜섬웨어의 특정 변종을 확인합니다. 몸값 메모와 암호화된 파일 확장자를 기반으로 랜섬웨어를 식별하는 데 도움이 되는 도구가 있습니다.
  • 공격 신고 : 사건을 현지 법 집행 기관 및 사이버 범죄 당국에 신고하세요. 미국에서는 FBI의 IC3(인터넷 범죄 신고 센터)가 여기에 해당됩니다.
  • 전문가의 도움을 구하세요 . 복구 프로세스에 도움을 줄 수 있는 사이버 보안 전문가에게 문의하세요. 그들은 귀하의 파일을 해독하거나 다른 솔루션을 제공할 수도 있습니다.
  • 백업에서 복원 : 손상되지 않은 최근 데이터 백업이 있는 경우 해당 백업에서 파일을 복원할 수 있습니다. 복원하기 전에 백업이 깨끗한지 확인하세요.
  • 암호 해독 도구 사용 : 특정 랜섬웨어 변종에 대해 무료 암호 해독 도구를 사용할 수 있는 경우가 있습니다.
  • 시스템 정리 : 평판이 좋은 맬웨어 방지 소프트웨어를 사용하여 시스템에 남아 있는 랜섬웨어 구성 요소를 검사하고 정리합니다. 이 단계는 재감염을 예방하는 데 필수적입니다.
  • 업데이트 및 패치 : 소프트웨어와 운영 체제가 최신 보안 패치로 최신 상태인지 확인하세요. 이는 향후 감염을 예방하는 데 도움이 됩니다.
  • 강력한 보안 관행 구현 :
    • 모든 계정에 강력하고 고유한 비밀번호를 사용하세요.
    • 가능하다면 2단계 인증을 활성화하세요.
    • 정기적으로 데이터를 독립 드라이브나 클라우드 스토리지에 백업하세요.
    • 출처를 알 수 없는 이메일 첨부 파일과 링크에 주의하세요.
    • 피싱 및 기타 사회 공학 공격에 대해 자신과 직원에게 교육하십시오.
  • DragonForce 랜섬웨어는 심각한 중단과 데이터 손실을 일으킬 수 있는 강력한 위협입니다. 작동 방식을 이해하고 감염 시 취해야 할 올바른 조치를 알면 피해를 완화하고 데이터 복구 가능성을 높일 수 있습니다. 항상 예방 조치의 우선순위를 정하고 정기적인 백업을 유지하여 이러한 공격으로부터 보호하세요.

    아래에서 DragonForce 랜섬웨어 무작위 메시지의 전체 텍스트를 찾을 수 있습니다:

    'Your files have been stolen from your network and encrypted with a strong algorithm. We work for money and are not associated with politics. All you need to do is contact us and pay.

    --- Our communication process:

    1. You contact us.
    2. We send you a list of files that were stolen.
    3. We decrypt 1 file to confirm that our decryptor works.
    4. We agree on the amount, which must be paid using BTC.
    5. We delete your files, we give you a decryptor.
    6. We give you a detailed report on how we compromised your company, and recommendations on how to avoid such situations in the future.
       
    --- Client area (use this site to contact us):

    Link for Tor Browser: -
    >>> Use this ID: 5259BC46FA73563564AA07A84EC63608   to begin the recovery process.

    * In order to access the site, you will need Tor Browser,
      you can download it from this link: hxxps://www.torproject.org/

    --- Additional contacts:

    Support Tox: 1C054B722BCBF41A918EF3C485712742088F5C3E81B2FDD91ADEA6BA55F4A856D90A65E99D20

    --- Recommendations:

    DO NOT RESET OR SHUTDOWN - files may be damaged.
    DO NOT RENAME OR MOVE the encrypted and readme files.
    DO NOT DELETE readme files.

    --- Important:

    If you refuse to pay or do not get in touch with us, we start publishing your files.
    12/07/2024 00:00 UTC the decryptor will be destroyed and the files will be published on our blog.

    Blog: -

    Sincerely, 01000100 01110010 01100001 01100111 01101111 01101110 01000110 01101111 01110010 01100011 01100101'


    트렌드

    가장 많이 본

    로드 중...