Threat Database Ransomware Dragon Ransomware

Dragon Ransomware

Por GoldSparrow em Ransomware

Recentemente, surgiu uma nova variante do notório Aurora Ransomware, que é chamado Dragon Ransomware. É fundamental observar que essa ameaça de ransomware verificará o IP de seu destino e, se o usuário estiver localizado na China, Hong Kong ou Taiwan, interromperá o ataque.

Propagação e Criptografia

Os especialistas em segurança cibernética ainda não foram capazes de determinar quais são os vetores de infecção usados na propagação do Dragon Ransomware. Alguns acreditam que é provável que os criadores do Dragon Ransomware tenham adotado os métodos usuais de propagação empregados na disseminação de tais ameaças, como atualizações falsas de software, cópias falsas e piratas de aplicativos respeitáveis e e-mails de spam, que contêm anexos com macros. Independentemente do método de propagação, o Dragon Ransomware sempre inicia seu ataque executando uma verificação no sistema. Isso é feito para localizar os arquivos que esta ameaça de ransomware foi programada para atingir. Em seguida, o processo de criptografia é acionado. Depois que o Dragon Ransomware bloqueia um arquivo, ele também muda seu nome. Essa ameaça de ransomware adiciona uma extensão '.locked' no final do nome do arquivo de cada arquivo afetado. Por exemplo, uma foto chamada originalmente 'Missing-Onyx.jpeg' será renomeada para 'Missing-Onyx.jpeg.locked'.

A Nota de Resgate

Quando o processo de criptografia termina, o Dragon Ransomware lança uma nota de resgate. O nome da nota é '# DECRYPT_MY_FILES # .txt' e afirma:

«Dragon Ransomware
###########################

#O que aconteceu com seus arquivos?
Todos os seus arquivos foram criptografados por uma forte criptografia com o RSA-2048.
Mais informações sobre as chaves de criptografia usando o RSA-2048 podem ser encontradas aqui: https://en.wikipedia.org/wiki/RSA_(cryptosystem)

#O que isto significa?
Isso significa que a estrutura e os dados dos seus arquivos foram alterados de forma irrevogável; você não poderá trabalhar com eles, nem lê-los nem vê-los; é a mesma coisa que perdê-los para sempre, mas com a nossa ajuda, você pode restaurá-los. .

#Como isso aconteceu?
Especialmente para você, em nosso servidor foi gerado o par de chaves secretas RSA-2048 - público e privado. Todos os seus arquivos foram criptografados com a chave pública, que foi transferida para o seu computador pela Internet. A descriptografia de seus arquivos só é possível com a ajuda da chave privada e do programa de descriptografia, que está em nosso servidor secreto.

#O que eu faço?
Infelizmente, se você não tomar as medidas necessárias pelo tempo especificado, as condições para obter a chave privada serão alteradas. Se você realmente valoriza seus dados, sugerimos que você não perca tempo valioso pesquisando as soluções, porque elas não existem.
Tentar reinstalar o sistema e descriptografar o arquivo com uma ferramenta de terceiros resultará em corrupção do arquivo, o que significa que ninguém pode descriptografar o arquivo (incluindo nós)!
Se você ainda tentar descriptografar o arquivo, será por sua conta e risco!

# Descriptografia de teste!
Como prova, você pode enviar três arquivos e IDs criptografados para testar a descriptografia, e nós enviaremos os arquivos descriptografados para provar que podemos descriptografar seus arquivos.
Para descriptografar todos os seus arquivos, você precisa comprar o Dragon Decryptor.

#Como comprar o Dragon Decryptor?
1. compre 0,3 bitcoin em https://localbitcoins.com
2. entre em contato conosco por e-mail para obter um endereço de pagamento
3. envie bitcoin para o nosso endereço de pagamento
4. após o pagamento, nós lhe enviaremos Dragon Decryptor

O email:
dragon-support@pm.me
EU IRIA:'

Os invasores afirmam ter usado o algoritmo de criptografia RSA-2048. Eles exigem uma taxa de resgate de 0,3 Bitcoin (~ US $3.200 no momento da digitação deste post). Os criadores do Dragon Ransomware oferecem ao usuário o desbloqueio gratuito de três arquivos como prova de que possuem uma chave de descriptografia em funcionamento. Há um endereço de e-mail fornecido como um detalhe de contato - 'dragon-support@pm.me'.

A boa notícia é que o Dragon Ransomware é descriptografável por meio do decodificafor do Aurora publicamente disponível. No entanto, mesmo que não fosse, é aconselhável nunca pagar cibercriminosos, pois eles provavelmente não lhe darão nada em troca. Certifique-se de baixar e instalar uma ferramenta anti-malware respeitável, que manterá seu sistema seguro no futuro.

Postagens Relacionadas

Tendendo

Mais visto

Carregando...