Dragon Force Ransomware
O DragonForce Ransomware é um software prejudicial. Ele foi projetado para criptografar arquivos no computador da vítima, deixando-os fora de alcance até que um resgate seja pago. Este ransomware é particularmente notável por adicionar a extensão de arquivo .'dragonforce_encrypted' aos nomes dos arquivos criptografados. Além disso, deixa uma nota de resgate chamada ‘readme.txt’, que instrui as vítimas sobre como recuperar o acesso aos seus arquivos.
Índice
Como Funciona o DragonForce Ransomware
- Infiltração : O DragonForce Ransomware normalmente se infiltra em um sistema por meio de e-mails de phishing, downloads fraudulentos ou exploração de vulnerabilidades em software desatualizado.
- Criptografia : Uma vez dentro, o ransomware verifica o sistema em busca de arquivos para criptografar. Pode afetar uma ampla variedade de tipos de arquivos para maximizar os danos e garantir a cooperação da vítima.
- Extensão de arquivo : Cada arquivo afetado recebe a extensão '.dragonforce_encrypted' após a criptografia. Por exemplo, um arquivo chamado document.docx seria renomeado para document.docx.dragonforce_encrypted.
- Nota de resgate : O ransomware gera uma nota de resgate chamada ‘readme.txt’ em vários diretórios do sistema infectado. Esta nota fornece instruções sobre como entrar em contato com os invasores e como pagar o resgate.
O Conteúdo da Nota de Resgate
O arquivo 'readme.txt' normalmente inclui as seguintes informações:
- Notificação da criptografia : Uma declaração de que os arquivos da vítima foram criptografados e não podem ser acessados.
- O Pedido de resgate : Embora a nota não especifique o valor do resgate, ela informa à vítima que ela deve pagar um resgate para descriptografar seus arquivos.
- Métodos de contato : Instruções para entrar em contato com os invasores por meio de um site Tor ou bate-papo Tox para obter mais detalhes sobre o valor do resgate e o processo de pagamento.
Etapas Recomendadas Quando Infectado por um Ransomware
Ser infectado por rum ansomware pode ser uma experiência estressante, mas é crucial responder com calma e método. Aqui estão as etapas a serem seguidas:
- Isole o sistema infectado : Desconecte imediatamente o PC infectado da rede (com e sem fio) para evitar que o ransomware se espalhe para outros dispositivos.
- Não pague o resgate : Os especialistas em segurança cibernética geralmente desaconselham o pagamento do resgate. Pagar não significa que os invasores irão descriptografar seus arquivos e também incentiva novas atividades criminosas.
- Identifique o Ransomware : Determine a cepa específica do ransomware. Existem ferramentas que podem ajudar a identificar o ransomware com base na nota de resgate e na extensão do arquivo criptografado.
- Denunciar o ataque : Relate o incidente às autoridades locais responsáveis pela aplicação da lei e pelo crime cibernético. Nos EUA, este seria o Centro de Reclamações sobre Crimes na Internet (IC3) do FBI.
- Procure ajuda profissional : Consulte profissionais de segurança cibernética que podem auxiliar no processo de recuperação. Eles podem descriptografar seus arquivos ou fornecer outras soluções.
- Restaurar do backup : Se você tiver um backup recente de seus dados que não foi comprometido, poderá restaurar seus arquivos a partir daí. Certifique-se de que o backup esteja limpo antes de restaurar.
- Use ferramentas de descriptografia : As vezes, ferramentas de descriptografia gratuitas estão disponíveis para cepas específicas de ransomware.
- Limpe o sistema : Use um software antimalware confiável para verificar e limpar seu sistema de quaisquer componentes de ransomware restantes. Esta etapa é essencial para prevenir a reinfecção.
- Atualização e patch : Certifique-se de que seu software e sistema operacional estejam atualizados com os patches de segurança mais recentes. Isso ajuda a prevenir futuras infecções.
- Implemente práticas fortes de segurança :
- Use senhas fortes e exclusivas para todas as contas.
- Ative a autenticação de dois fatores sempre que possível.
- Faça backup regularmente de seus dados em uma unidade independente ou armazenamento em nuvem.
- Esteja atento a anexos de e-mail e links de fontes desconhecidas.
- Eduque você e seus funcionários sobre phishing e outros ataques de engenharia social.
O DragonForce Ransomware é uma ameaça potente que pode causar interrupções significativas e perda de dados. Compreender como ele funciona e saber as etapas corretas a serem seguidas quando infectado pode mitigar os danos e aumentar as chances de recuperação de seus dados. Sempre priorize medidas preventivas e mantenha backups regulares para se proteger contra tais ataques.
Abaixo, você encontrará o texto completo da mensagem aleatória do DragonForce Ransomware:
'Your files have been stolen from your network and encrypted with a strong algorithm. We work for money and are not associated with politics. All you need to do is contact us and pay.
--- Our communication process:
1. You contact us.
2. We send you a list of files that were stolen.
3. We decrypt 1 file to confirm that our decryptor works.
4. We agree on the amount, which must be paid using BTC.
5. We delete your files, we give you a decryptor.
6. We give you a detailed report on how we compromised your company, and recommendations on how to avoid such situations in the future.
--- Client area (use this site to contact us):Link for Tor Browser: -
>>> Use this ID: 5259BC46FA73563564AA07A84EC63608 to begin the recovery process.* In order to access the site, you will need Tor Browser,
you can download it from this link: hxxps://www.torproject.org/--- Additional contacts:
Support Tox: 1C054B722BCBF41A918EF3C485712742088F5C3E81B2FDD91ADEA6BA55F4A856D90A65E99D20
--- Recommendations:
DO NOT RESET OR SHUTDOWN - files may be damaged.
DO NOT RENAME OR MOVE the encrypted and readme files.
DO NOT DELETE readme files.--- Important:
If you refuse to pay or do not get in touch with us, we start publishing your files.
12/07/2024 00:00 UTC the decryptor will be destroyed and the files will be published on our blog.Blog: -
Sincerely, 01000100 01110010 01100001 01100111 01101111 01101110 01000110 01101111 01110010 01100011 01100101'