DragonForce 랜섬웨어
DragonForce 랜섬웨어는 유해한 소프트웨어입니다. 이는 피해자의 컴퓨터에 있는 파일을 암호화하여 몸값이 지불될 때까지 해당 파일에 접근할 수 없도록 설계되었습니다. 이 랜섬웨어는 암호화된 파일 이름에 .'dragonforce_encrypted' 파일 확장자를 추가하는 것으로 특히 유명합니다. 또한 피해자에게 파일에 다시 액세스하는 방법을 알려주는 'readme.txt'라는 랜섬 메시지를 남깁니다.
목차
DragonForce 랜섬웨어의 작동 방식
- 침투 : DragonForce 랜섬웨어는 일반적으로 피싱 이메일, 사기성 다운로드 또는 오래된 소프트웨어의 취약점을 악용하여 시스템에 침투합니다.
- 암호화 : 일단 랜섬웨어가 내부로 들어가면 시스템에서 암호화할 파일을 검색합니다. 광범위한 파일 형식에 영향을 주어 피해를 극대화하고 피해자의 협조를 보장할 수 있습니다.
- 파일 확장자 : 영향을 받는 각 파일은 암호화 후 '.dragonforce_encrypted' 확장자를 받습니다. 예를 들어 document.docx라는 파일의 이름은 document.docx.dragonforce_encrypted로 변경됩니다.
- 랜섬노트 : 랜섬웨어는 감염된 시스템의 다양한 디렉터리에 'readme.txt'라는 랜섬노트를 생성합니다. 이 노트에는 공격자에게 연락하는 방법과 몸값을 지불하는 방법에 대한 지침이 나와 있습니다.
랜섬노트의 내용
'readme.txt' 파일에는 일반적으로 다음 정보가 포함됩니다.
- 암호화 통지 : 피해자의 파일이 암호화되어 접근할 수 없다는 진술.
- 몸값 요구 : 메모에는 몸값이 명시되어 있지 않지만 피해자에게 파일을 해독하려면 몸값을 지불해야 한다고 알려줍니다.
- 연락 방법 : 몸값 금액 및 지불 프로세스에 대한 자세한 내용을 알아보려면 Tor 웹사이트나 Tox 채팅을 통해 공격자에게 연락하는 방법을 안내합니다.
랜섬웨어 감염 시 권장 조치
랜섬웨어에 감염되면 스트레스를 받을 수 있지만 침착하고 체계적으로 대응하는 것이 중요합니다. 취해야 할 단계는 다음과 같습니다.
- 감염된 시스템 격리 : 랜섬웨어가 다른 장치로 확산되는 것을 방지하기 위해 감염된 PC를 네트워크(유선 및 무선 모두)에서 즉시 연결 해제합니다.
- 모든 계정에 강력하고 고유한 비밀번호를 사용하세요.
- 가능하다면 2단계 인증을 활성화하세요.
- 정기적으로 데이터를 독립 드라이브나 클라우드 스토리지에 백업하세요.
- 출처를 알 수 없는 이메일 첨부 파일과 링크에 주의하세요.
- 피싱 및 기타 사회 공학 공격에 대해 자신과 직원에게 교육하십시오.
DragonForce 랜섬웨어는 심각한 중단과 데이터 손실을 일으킬 수 있는 강력한 위협입니다. 작동 방식을 이해하고 감염 시 취해야 할 올바른 조치를 알면 피해를 완화하고 데이터 복구 가능성을 높일 수 있습니다. 항상 예방 조치의 우선순위를 정하고 정기적인 백업을 유지하여 이러한 공격으로부터 보호하세요.
아래에서 DragonForce 랜섬웨어 무작위 메시지의 전체 텍스트를 찾을 수 있습니다:
'Your files have been stolen from your network and encrypted with a strong algorithm. We work for money and are not associated with politics. All you need to do is contact us and pay.
--- Our communication process:
1. You contact us.
2. We send you a list of files that were stolen.
3. We decrypt 1 file to confirm that our decryptor works.
4. We agree on the amount, which must be paid using BTC.
5. We delete your files, we give you a decryptor.
6. We give you a detailed report on how we compromised your company, and recommendations on how to avoid such situations in the future.
--- Client area (use this site to contact us):Link for Tor Browser: -
>>> Use this ID: 5259BC46FA73563564AA07A84EC63608 to begin the recovery process.* In order to access the site, you will need Tor Browser,
you can download it from this link: hxxps://www.torproject.org/--- Additional contacts:
Support Tox: 1C054B722BCBF41A918EF3C485712742088F5C3E81B2FDD91ADEA6BA55F4A856D90A65E99D20
--- Recommendations:
DO NOT RESET OR SHUTDOWN - files may be damaged.
DO NOT RENAME OR MOVE the encrypted and readme files.
DO NOT DELETE readme files.--- Important:
If you refuse to pay or do not get in touch with us, we start publishing your files.
12/07/2024 00:00 UTC the decryptor will be destroyed and the files will be published on our blog.Blog: -
Sincerely, 01000100 01110010 01100001 01100111 01101111 01101110 01000110 01101111 01110010 01100011 01100101'