Baza danych zagrożeń Ransomware DragonForce Ransomware

DragonForce Ransomware

DragonForce Ransomware jest szkodliwym oprogramowaniem. Został zaprojektowany do szyfrowania plików na komputerze ofiary i udostępniania ich poza zasięgiem do czasu zapłacenia okupu. To oprogramowanie ransomware jest szczególnie godne uwagi, ponieważ dodaje rozszerzenie pliku .'dragonforce_encrypted' do nazw zaszyfrowanych plików. Dodatkowo pozostawia notatkę z żądaniem okupu o nazwie „readme.txt”, która instruuje ofiary, jak odzyskać dostęp do swoich plików.

Jak działa ransomware DragonForce

  1. Infiltracja : oprogramowanie ransomware DragonForce zazwyczaj infiltruje system poprzez wiadomości e-mail typu phishing, fałszywe pliki do pobrania lub wykorzystanie luk w zabezpieczeniach nieaktualnego oprogramowania.
  2. Szyfrowanie : po wejściu do środka ransomware skanuje system w poszukiwaniu plików do zaszyfrowania. Może wpływać na szeroką gamę typów plików, aby zmaksymalizować szkody i zapewnić współpracę ofiary.
  3. Rozszerzenie pliku : każdy plik, którego dotyczy problem, po zaszyfrowaniu otrzymuje rozszerzenie „.dragonforce_encrypted”. Na przykład nazwa pliku o nazwie document.docx zostanie zmieniona na document.docx.dragonforce_encrypted.
  4. Żądanie okupu : oprogramowanie ransomware generuje żądanie okupu o nazwie „readme.txt” w różnych katalogach zainfekowanego systemu. Ta notatka zawiera instrukcje, jak skontaktować się z atakującymi i jak zapłacić okup.

Treść żądania okupu

Plik „readme.txt” zazwyczaj zawiera następujące informacje:

  • Powiadomienie o szyfrowaniu : Oświadczenie, że pliki ofiary zostały zaszyfrowane i nie można uzyskać do nich dostępu.
  • Żądanie okupu : chociaż notatka nie określa kwoty okupu, informuje ofiarę, że musi zapłacić okup za odszyfrowanie swoich plików.
  • Metody kontaktu : Instrukcje dotyczące kontaktowania się z atakującymi za pośrednictwem witryny Tor lub czatu Tox w celu uzyskania dalszych szczegółów na temat kwoty okupu i procesu płatności.

Zalecane kroki w przypadku infekcji ransomware

Zainfekowanie oprogramowaniem ransomware może być stresującym doświadczeniem, ale ważne jest, aby reagować spokojnie i metodycznie. Oto kroki, które należy wykonać:

  1. Izoluj zainfekowany system : Natychmiast odłącz zainfekowany komputer od sieci (zarówno przewodowej, jak i bezprzewodowej), aby zapobiec rozprzestrzenianiu się oprogramowania ransomware na inne urządzenia.
  • Nie płać okupu : Eksperci ds. cyberbezpieczeństwa generalnie odradzają płacenie okupu. Płacenie nie oznacza, że atakujący odszyfrują Twoje pliki, a także zachęca do dalszej działalności przestępczej.
  • Zidentyfikuj oprogramowanie ransomware : określ konkretną odmianę oprogramowania ransomware. Istnieją narzędzia, które mogą pomóc zidentyfikować oprogramowanie ransomware na podstawie żądania okupu i rozszerzenia zaszyfrowanego pliku.
  • Zgłoś atak : Zgłoś incydent lokalnym organom ścigania i organom zajmującym się cyberprzestępczością. W USA byłoby to Centrum składania skarg dotyczących przestępstw internetowych (IC3) FBI.
  • Skorzystaj z profesjonalnej pomocy : skonsultuj się ze specjalistami ds. cyberbezpieczeństwa, którzy mogą pomóc w procesie odzyskiwania. Mogą być w stanie odszyfrować Twoje pliki lub zapewnić inne rozwiązania.
  • Przywróć z kopii zapasowej : jeśli masz najnowszą kopię zapasową danych, która nie została naruszona, możesz przywrócić z niej pliki. Przed przywróceniem upewnij się, że kopia zapasowa jest czysta.
  • Użyj narzędzi deszyfrujących : Czasami dostępne są bezpłatne narzędzia deszyfrujące dla określonych odmian oprogramowania ransomware.
  • Wyczyść system : Użyj renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem, aby przeskanować i oczyścić system z wszelkich pozostałych komponentów oprogramowania ransomware. Ten krok jest niezbędny, aby zapobiec ponownemu zakażeniu.
  • Aktualizacja i łatka : Upewnij się, że Twoje oprogramowanie i system operacyjny są aktualne i zawierają najnowsze poprawki zabezpieczeń. Pomaga to zapobiegać przyszłym infekcjom.
  • Wdrażaj silne praktyki bezpieczeństwa :
    • Używaj silnych, unikalnych haseł do wszystkich kont.
    • Włącz uwierzytelnianie dwuskładnikowe, jeśli to możliwe.
    • Regularnie twórz kopie zapasowe danych na niezależnym dysku lub w chmurze.
    • Uważaj na załączniki do wiadomości e-mail i linki z nieznanych źródeł.
    • Edukuj siebie i swoich pracowników na temat phishingu i innych ataków wykorzystujących inżynierię społeczną.

Ransomware DragonForce to potężne zagrożenie, które może spowodować znaczne zakłócenia i utratę danych. Zrozumienie jego działania i znajomość właściwych kroków, jakie należy podjąć w przypadku zainfekowania, może złagodzić szkody i zwiększyć szanse na odzyskanie danych. Zawsze traktuj priorytetowo środki zapobiegawcze i regularnie twórz kopie zapasowe, aby zabezpieczyć się przed takimi atakami.

Poniżej znajdziesz pełny tekst losowej wiadomości DragonForce Ransomware:

'Your files have been stolen from your network and encrypted with a strong algorithm. We work for money and are not associated with politics. All you need to do is contact us and pay.

--- Our communication process:

1. You contact us.
2. We send you a list of files that were stolen.
3. We decrypt 1 file to confirm that our decryptor works.
4. We agree on the amount, which must be paid using BTC.
5. We delete your files, we give you a decryptor.
6. We give you a detailed report on how we compromised your company, and recommendations on how to avoid such situations in the future.
   
--- Client area (use this site to contact us):

Link for Tor Browser: -
>>> Use this ID: 5259BC46FA73563564AA07A84EC63608   to begin the recovery process.

* In order to access the site, you will need Tor Browser,
  you can download it from this link: hxxps://www.torproject.org/

--- Additional contacts:

Support Tox: 1C054B722BCBF41A918EF3C485712742088F5C3E81B2FDD91ADEA6BA55F4A856D90A65E99D20

--- Recommendations:

DO NOT RESET OR SHUTDOWN - files may be damaged.
DO NOT RENAME OR MOVE the encrypted and readme files.
DO NOT DELETE readme files.

--- Important:

If you refuse to pay or do not get in touch with us, we start publishing your files.
12/07/2024 00:00 UTC the decryptor will be destroyed and the files will be published on our blog.

Blog: -

Sincerely, 01000100 01110010 01100001 01100111 01101111 01101110 01000110 01101111 01110010 01100011 01100101'

 

Popularne

Najczęściej oglądane

Ładowanie...