Banco de Dados de Ameaças Ransomware Dragon Force Ransomware

Dragon Force Ransomware

O DragonForce Ransomware é um software prejudicial. Ele foi projetado para criptografar arquivos no computador da vítima, deixando-os fora de alcance até que um resgate seja pago. Este ransomware é particularmente notável por adicionar a extensão de arquivo .'dragonforce_encrypted' aos nomes dos arquivos criptografados. Além disso, deixa uma nota de resgate chamada ‘readme.txt’, que instrui as vítimas sobre como recuperar o acesso aos seus arquivos.

Como Funciona o DragonForce Ransomware

  1. Infiltração : O DragonForce Ransomware normalmente se infiltra em um sistema por meio de e-mails de phishing, downloads fraudulentos ou exploração de vulnerabilidades em software desatualizado.
  2. Criptografia : Uma vez dentro, o ransomware verifica o sistema em busca de arquivos para criptografar. Pode afetar uma ampla variedade de tipos de arquivos para maximizar os danos e garantir a cooperação da vítima.
  3. Extensão de arquivo : Cada arquivo afetado recebe a extensão '.dragonforce_encrypted' após a criptografia. Por exemplo, um arquivo chamado document.docx seria renomeado para document.docx.dragonforce_encrypted.
  4. Nota de resgate : O ransomware gera uma nota de resgate chamada ‘readme.txt’ em vários diretórios do sistema infectado. Esta nota fornece instruções sobre como entrar em contato com os invasores e como pagar o resgate.

O Conteúdo da Nota de Resgate

O arquivo 'readme.txt' normalmente inclui as seguintes informações:

  • Notificação da criptografia : Uma declaração de que os arquivos da vítima foram criptografados e não podem ser acessados.
  • O Pedido de resgate : Embora a nota não especifique o valor do resgate, ela informa à vítima que ela deve pagar um resgate para descriptografar seus arquivos.
  • Métodos de contato : Instruções para entrar em contato com os invasores por meio de um site Tor ou bate-papo Tox para obter mais detalhes sobre o valor do resgate e o processo de pagamento.

Etapas Recomendadas Quando Infectado por um Ransomware

Ser infectado por rum ansomware pode ser uma experiência estressante, mas é crucial responder com calma e método. Aqui estão as etapas a serem seguidas:

  1. Isole o sistema infectado : Desconecte imediatamente o PC infectado da rede (com e sem fio) para evitar que o ransomware se espalhe para outros dispositivos.
  • Não pague o resgate : Os especialistas em segurança cibernética geralmente desaconselham o pagamento do resgate. Pagar não significa que os invasores irão descriptografar seus arquivos e também incentiva novas atividades criminosas.
  • Identifique o Ransomware : Determine a cepa específica do ransomware. Existem ferramentas que podem ajudar a identificar o ransomware com base na nota de resgate e na extensão do arquivo criptografado.
  • Denunciar o ataque : Relate o incidente às autoridades locais responsáveis pela aplicação da lei e pelo crime cibernético. Nos EUA, este seria o Centro de Reclamações sobre Crimes na Internet (IC3) do FBI.
  • Procure ajuda profissional : Consulte profissionais de segurança cibernética que podem auxiliar no processo de recuperação. Eles podem descriptografar seus arquivos ou fornecer outras soluções.
  • Restaurar do backup : Se você tiver um backup recente de seus dados que não foi comprometido, poderá restaurar seus arquivos a partir daí. Certifique-se de que o backup esteja limpo antes de restaurar.
  • Use ferramentas de descriptografia : As vezes, ferramentas de descriptografia gratuitas estão disponíveis para cepas específicas de ransomware.
  • Limpe o sistema : Use um software antimalware confiável para verificar e limpar seu sistema de quaisquer componentes de ransomware restantes. Esta etapa é essencial para prevenir a reinfecção.
  • Atualização e patch : Certifique-se de que seu software e sistema operacional estejam atualizados com os patches de segurança mais recentes. Isso ajuda a prevenir futuras infecções.
  • Implemente práticas fortes de segurança :
    • Use senhas fortes e exclusivas para todas as contas.
    • Ative a autenticação de dois fatores sempre que possível.
    • Faça backup regularmente de seus dados em uma unidade independente ou armazenamento em nuvem.
    • Esteja atento a anexos de e-mail e links de fontes desconhecidas.
    • Eduque você e seus funcionários sobre phishing e outros ataques de engenharia social.

O DragonForce Ransomware é uma ameaça potente que pode causar interrupções significativas e perda de dados. Compreender como ele funciona e saber as etapas corretas a serem seguidas quando infectado pode mitigar os danos e aumentar as chances de recuperação de seus dados. Sempre priorize medidas preventivas e mantenha backups regulares para se proteger contra tais ataques.

Abaixo, você encontrará o texto completo da mensagem aleatória do DragonForce Ransomware:

'Your files have been stolen from your network and encrypted with a strong algorithm. We work for money and are not associated with politics. All you need to do is contact us and pay.

--- Our communication process:

1. You contact us.
2. We send you a list of files that were stolen.
3. We decrypt 1 file to confirm that our decryptor works.
4. We agree on the amount, which must be paid using BTC.
5. We delete your files, we give you a decryptor.
6. We give you a detailed report on how we compromised your company, and recommendations on how to avoid such situations in the future.
   
--- Client area (use this site to contact us):

Link for Tor Browser: -
>>> Use this ID: 5259BC46FA73563564AA07A84EC63608   to begin the recovery process.

* In order to access the site, you will need Tor Browser,
  you can download it from this link: hxxps://www.torproject.org/

--- Additional contacts:

Support Tox: 1C054B722BCBF41A918EF3C485712742088F5C3E81B2FDD91ADEA6BA55F4A856D90A65E99D20

--- Recommendations:

DO NOT RESET OR SHUTDOWN - files may be damaged.
DO NOT RENAME OR MOVE the encrypted and readme files.
DO NOT DELETE readme files.

--- Important:

If you refuse to pay or do not get in touch with us, we start publishing your files.
12/07/2024 00:00 UTC the decryptor will be destroyed and the files will be published on our blog.

Blog: -

Sincerely, 01000100 01110010 01100001 01100111 01101111 01101110 01000110 01101111 01110010 01100011 01100101'

 

Tendendo

Mais visto

Carregando...