Draudu datu bāze Ransomware DragonForce Ransomware

DragonForce Ransomware

DragonForce Ransomware ir kaitīga programmatūra. Tas bija paredzēts, lai šifrētu failus upura datorā, padarot tos nepieejamus, līdz tiek samaksāta izpirkuma maksa. Šī izspiedējprogrammatūra ir īpaši ievērojama, jo šifrēto failu nosaukumiem ir pievienots faila paplašinājums "dragonforce_encrypted". Turklāt tas atstāj izpirkuma piezīmi ar nosaukumu “readme.txt”, kas norāda upuriem, kā atgūt piekļuvi saviem failiem.

Kā darbojas DragonForce Ransomware

  1. Iefiltrēšanās : DragonForce Ransomware parasti iekļūst sistēmā, izmantojot pikšķerēšanas e-pastus, krāpnieciskas lejupielādes vai novecojušas programmatūras ievainojamības izmantošanu.
  2. Šifrēšana : nonākot iekšā, izspiedējprogrammatūra skenē sistēmu, meklējot šifrējamos failus. Tas var ietekmēt plašu failu tipu klāstu, lai palielinātu bojājumus un nodrošinātu cietušā sadarbību.
  3. Faila paplašinājums : katrs ietekmētais fails pēc šifrēšanas saņem paplašinājumu “.dragonforce_encrypted”. Piemēram, fails ar nosaukumu document.docx tiks pārdēvēts par document.docx.dragonforce_encrypted.
  4. Piezīme par izpirkuma maksu : izpirkuma programmatūra ģenerē izpirkuma maksu ar nosaukumu “readme.txt” dažādos inficētās sistēmas direktorijos. Šajā piezīmē ir sniegti norādījumi par to, kā sazināties ar uzbrucējiem un kā samaksāt izpirkuma maksu.

Izpirkuma piezīmes saturs

Fails "readme.txt" parasti ietver šādu informāciju:

  • Paziņojums par šifrēšanu : paziņojums, ka upura faili ir šifrēti un tiem nevar piekļūt.
  • Izpirkuma maksas pieprasījums : lai gan piezīmē nav norādīta izpirkuma summa, tā informē upuri, ka viņam ir jāmaksā izpirkuma maksa, lai atšifrētu savus failus.
  • Sazināšanās metodes : norādījumi, kā sazināties ar uzbrucējiem, izmantojot Tor vietni vai Tox tērzēšanu, lai iegūtu sīkāku informāciju par izpirkuma maksu un maksājuma procesu.

Ieteicamās darbības, ja inficējas ar Ransomware

Inficēšanās ar izspiedējvīrusu var būt saspringta pieredze, taču ir ļoti svarīgi reaģēt mierīgi un metodiski. Tālāk ir norādītas darbības, kas jāveic.

  1. Izolējiet inficēto sistēmu : nekavējoties atvienojiet inficēto datoru no tīkla (gan vadu, gan bezvadu), lai novērstu izspiedējprogrammatūras izplatīšanos uz citām ierīcēm.
  • Nemaksājiet izpirkuma maksu : kiberdrošības eksperti parasti neiesaka maksāt izpirkuma maksu. Maksāšana nenozīmē, ka uzbrucēji atšifrēs jūsu failus, un tas arī veicina turpmāku noziedzīgu darbību.
  • Identificējiet izspiedējvīrusu : nosakiet konkrēto izspiedējvīrusu celmu. Ir rīki, kas var palīdzēt identificēt izpirkuma programmu, pamatojoties uz izpirkuma maksu un šifrētu faila paplašinājumu.
  • Ziņot par uzbrukumu : ziņojiet par incidentu vietējām tiesībaizsardzības un kibernoziedzības iestādēm. ASV tas būtu FIB Internet Crime Complaint Center (IC3).
  • Meklējiet profesionālu palīdzību : konsultējieties ar kiberdrošības speciālistiem, kuri var palīdzēt atkopšanas procesā. Viņi var atšifrēt jūsu failus vai nodrošināt citus risinājumus.
  • Atjaunot no dublējuma : ja nesen esat izveidojis datu dublējumu, kas nav apdraudēts, varat atjaunot failus no turienes. Pirms atjaunošanas pārliecinieties, vai dublējums ir tīrs.
  • Izmantojiet atšifrēšanas rīkus : dažkārt ir pieejami bezmaksas atšifrēšanas rīki noteiktiem izspiedējvīrusu celmiem.
  • Sistēmas tīrīšana : izmantojiet cienījamu ļaunprātīgas programmatūras novēršanas programmatūru, lai skenētu un notīrītu sistēmu no visiem atlikušajiem izspiedējvīrusa komponentiem. Šis solis ir būtisks, lai novērstu atkārtotu inficēšanos.
  • Atjaunināšana un ielāps : pārliecinieties, vai jūsu programmatūrai un operētājsistēmai ir atjaunināti jaunākie drošības ielāpi. Tas palīdz novērst turpmākas infekcijas.
  • Ieviesiet stingru drošības praksi :
    • Izmantojiet spēcīgas, unikālas paroles visiem kontiem.
    • Ja iespējams, iespējojiet divu faktoru autentifikāciju.
    • Regulāri dublējiet savus datus neatkarīgā diskdzinī vai mākoņkrātuvē.
    • Esiet uzmanīgs pret e-pasta pielikumiem un saitēm no nezināmiem avotiem.
    • Izglītojiet sevi un savus darbiniekus par pikšķerēšanas un citiem sociālās inženierijas uzbrukumiem.
  • DragonForce Ransomware ir spēcīgs drauds, kas var izraisīt ievērojamus traucējumus un datu zudumus. Izpratne par tā darbību un pareizas darbības, kas jāveic inficēšanās gadījumā, var mazināt bojājumus un uzlabot datu atkopšanas iespējas. Vienmēr piešķiriet prioritāti preventīviem pasākumiem un regulāri veiciet dublējumus, lai aizsargātos pret šādiem uzbrukumiem.

    Zemāk jūs atradīsit pilnu DragonForce Ransomware izlases ziņojuma tekstu:

    'Your files have been stolen from your network and encrypted with a strong algorithm. We work for money and are not associated with politics. All you need to do is contact us and pay.

    --- Our communication process:

    1. You contact us.
    2. We send you a list of files that were stolen.
    3. We decrypt 1 file to confirm that our decryptor works.
    4. We agree on the amount, which must be paid using BTC.
    5. We delete your files, we give you a decryptor.
    6. We give you a detailed report on how we compromised your company, and recommendations on how to avoid such situations in the future.
       
    --- Client area (use this site to contact us):

    Link for Tor Browser: -
    >>> Use this ID: 5259BC46FA73563564AA07A84EC63608   to begin the recovery process.

    * In order to access the site, you will need Tor Browser,
      you can download it from this link: hxxps://www.torproject.org/

    --- Additional contacts:

    Support Tox: 1C054B722BCBF41A918EF3C485712742088F5C3E81B2FDD91ADEA6BA55F4A856D90A65E99D20

    --- Recommendations:

    DO NOT RESET OR SHUTDOWN - files may be damaged.
    DO NOT RENAME OR MOVE the encrypted and readme files.
    DO NOT DELETE readme files.

    --- Important:

    If you refuse to pay or do not get in touch with us, we start publishing your files.
    12/07/2024 00:00 UTC the decryptor will be destroyed and the files will be published on our blog.

    Blog: -

    Sincerely, 01000100 01110010 01100001 01100111 01101111 01101110 01000110 01101111 01110010 01100011 01100101'


    Tendences

    Visvairāk skatīts

    Notiek ielāde...