Bedreigingsdatabase Ransomware DragonForce-ransomware

DragonForce-ransomware

De DragonForce Ransomware is schadelijke software. Het is ontworpen om bestanden op de computer van het slachtoffer te versleutelen, waardoor ze buiten bereik blijven totdat er losgeld is betaald. Deze ransomware valt vooral op door het toevoegen van de bestandsextensie .'dragonforce_encrypted' aan de namen van de gecodeerde bestanden. Bovendien laat het een losgeldbriefje achter met de naam 'readme.txt', waarin de slachtoffers worden geïnstrueerd hoe ze weer toegang kunnen krijgen tot hun bestanden.

Hoe de DragonForce-ransomware werkt

  1. Infiltratie : De DragonForce Ransomware infiltreert doorgaans een systeem via phishing-e-mails, frauduleuze downloads of het misbruiken van kwetsbaarheden in verouderde software.
  2. Encryptie : Eenmaal binnen scant de ransomware het systeem op bestanden die moeten worden gecodeerd. Het kan een breed scala aan bestandstypen beïnvloeden om de schade te maximaliseren en de medewerking van het slachtoffer te garanderen.
  3. Bestandsextensie : elk getroffen bestand krijgt na codering de extensie '.dragonforce_encrypted'. Een bestand met de naam document.docx zou bijvoorbeeld worden hernoemd naar document.docx.dragonforce_encrypted.
  4. Losgeldnota : De ransomware genereert een losgeldbrief met de naam 'readme.txt' in verschillende mappen op het geïnfecteerde systeem. Deze notitie bevat instructies over hoe u contact kunt opnemen met de aanvallers en hoe u het losgeld kunt betalen.

Inhoud van de losgeldbrief

Het 'readme.txt'-bestand bevat doorgaans de volgende informatie:

  • Kennisgeving van codering : een verklaring dat de bestanden van het slachtoffer zijn gecodeerd en niet toegankelijk zijn.
  • Vraag om losgeld : hoewel het briefje het losgeldbedrag niet specificeert, informeert het het slachtoffer wel dat het losgeld moet betalen om zijn bestanden te decoderen.
  • Contactmethoden : Instructies om contact op te nemen met de aanvallers via een Tor-website of Tox-chat voor meer informatie over het losgeldbedrag en het betalingsproces.

Aanbevolen stappen bij besmetting met ransomware

Geïnfecteerd raken door ransomware kan een stressvolle ervaring zijn, maar het is van cruciaal belang om kalm en methodisch te reageren. Hier zijn de stappen die u moet nemen:

  1. Isoleer het geïnfecteerde systeem : Koppel de geïnfecteerde pc onmiddellijk los van het netwerk (zowel bekabeld als draadloos) om te voorkomen dat de ransomware zich naar andere apparaten verspreidt.
  • Betaal het losgeld niet : Cybersecurity-experts raden over het algemeen af om het losgeld te betalen. Betalen betekent niet dat de aanvallers uw bestanden zullen decoderen, en het moedigt ook verdere criminele activiteiten aan.
  • Identificeer de ransomware : Bepaal de specifieke soort ransomware. Er zijn tools die kunnen helpen bij het identificeren van de ransomware op basis van de losgeldbrief en de gecodeerde bestandsextensie.
  • Rapporteer de aanval : meld het incident aan de lokale wetshandhavings- en cybercriminaliteitsautoriteiten. In de VS zou dit het Internet Crime Complaint Center (IC3) van de FBI zijn.
  • Zoek professionele hulp : overleg met cyberbeveiligingsprofessionals die kunnen helpen bij het herstelproces. Mogelijk kunnen ze uw bestanden decoderen of andere oplossingen bieden.
  • Herstellen vanaf back-up : Als u een recente back-up van uw gegevens hebt die niet is aangetast, kunt u uw bestanden vanaf daar herstellen. Zorg ervoor dat de back-up schoon is voordat u deze terugzet.
  • Gebruik decoderingstools : Er zijn soms gratis decoderingstools beschikbaar voor specifieke ransomware-varianten.
  • Maak het systeem schoon : Gebruik betrouwbare anti-malwaresoftware om uw systeem te scannen en te reinigen van eventuele resterende ransomware-componenten. Deze stap is essentieel om herinfectie te voorkomen.
  • Update en patch : zorg ervoor dat uw software en besturingssysteem up-to-date zijn met de nieuwste beveiligingspatches. Dit helpt toekomstige infecties te voorkomen.
  • Implementeer sterke beveiligingspraktijken :
    • Gebruik sterke, unieke wachtwoorden voor alle accounts.
    • Schakel waar mogelijk tweefactorauthenticatie in.
    • Maak regelmatig een back-up van uw gegevens op een onafhankelijke schijf of cloudopslag.
    • Wees alert op e-mailbijlagen en links van onbekende bronnen.
    • Informeer uzelf en uw medewerkers over phishing en andere social engineering-aanvallen.
  • De DragonForce Ransomware is een krachtige bedreiging die aanzienlijke verstoringen en gegevensverlies kan veroorzaken. Als u begrijpt hoe het werkt en weet wat de juiste stappen zijn die u moet nemen als u geïnfecteerd bent, kunt u de schade beperken en de kansen vergroten dat uw gegevens worden hersteld. Geef altijd prioriteit aan preventieve maatregelen en maak regelmatig back-ups om u tegen dergelijke aanvallen te beschermen.

    Hieronder vindt u de volledige tekst van het willekeurige DragonForce Ransomware-bericht:

    'Your files have been stolen from your network and encrypted with a strong algorithm. We work for money and are not associated with politics. All you need to do is contact us and pay.

    --- Our communication process:

    1. You contact us.
    2. We send you a list of files that were stolen.
    3. We decrypt 1 file to confirm that our decryptor works.
    4. We agree on the amount, which must be paid using BTC.
    5. We delete your files, we give you a decryptor.
    6. We give you a detailed report on how we compromised your company, and recommendations on how to avoid such situations in the future.
       
    --- Client area (use this site to contact us):

    Link for Tor Browser: -
    >>> Use this ID: 5259BC46FA73563564AA07A84EC63608   to begin the recovery process.

    * In order to access the site, you will need Tor Browser,
      you can download it from this link: hxxps://www.torproject.org/

    --- Additional contacts:

    Support Tox: 1C054B722BCBF41A918EF3C485712742088F5C3E81B2FDD91ADEA6BA55F4A856D90A65E99D20

    --- Recommendations:

    DO NOT RESET OR SHUTDOWN - files may be damaged.
    DO NOT RENAME OR MOVE the encrypted and readme files.
    DO NOT DELETE readme files.

    --- Important:

    If you refuse to pay or do not get in touch with us, we start publishing your files.
    12/07/2024 00:00 UTC the decryptor will be destroyed and the files will be published on our blog.

    Blog: -

    Sincerely, 01000100 01110010 01100001 01100111 01101111 01101110 01000110 01101111 01110010 01100011 01100101'


    Trending

    Meest bekeken

    Bezig met laden...