DragonForce Ransomware

DragonForce Ransomware — это вредоносное программное обеспечение. Он был разработан для шифрования файлов на компьютере жертвы, делая их недоступными до тех пор, пока не будет уплачен выкуп. Особенно примечательна эта программа-вымогатель тем, что к именам зашифрованных файлов добавляется расширение .'dragonforce_encrypted'. Кроме того, он оставляет записку с требованием выкупа под названием «readme.txt», которая инструктирует жертв, как восстановить доступ к их файлам.

Как работает программа-вымогатель DragonForce

  1. Проникновение . Программа-вымогатель DragonForce обычно проникает в систему посредством фишинговых писем, мошеннических загрузок или использования уязвимостей в устаревшем программном обеспечении.
  2. Шифрование . Попав внутрь, программа-вымогатель сканирует систему на наличие файлов для шифрования. Он может воздействовать на широкий спектр типов файлов, чтобы максимизировать ущерб и обеспечить сотрудничество жертвы.
  3. Расширение файла : каждый затронутый файл после шифрования получает расширение «.dragonforce_encrypted». Например, файл с именем document.docx будет переименован в document.docx.dragonforce_encrypted.
  4. Примечание о выкупе : программа-вымогатель генерирует записку о выкупе с именем «readme.txt» в различных каталогах зараженной системы. В этой заметке приведены инструкции о том, как связаться с злоумышленниками и как заплатить выкуп.

Содержание записки о выкупе

Файл readme.txt обычно содержит следующую информацию:

  • Уведомление о шифровании : заявление о том, что файлы жертвы зашифрованы и к ним невозможно получить доступ.
  • Требование выкупа : хотя в записке не указана сумма выкупа, она информирует жертву о том, что она должна заплатить выкуп за расшифровку своих файлов.
  • Методы связи : инструкции по тому, как связаться с злоумышленниками через веб-сайт Tor или чат Tox для получения более подробной информации о сумме выкупа и процессе оплаты.

Рекомендуемые действия при заражении программой-вымогателем

Заражение программой-вымогателем может стать стрессом, но очень важно реагировать спокойно и методично. Вот шаги, которые необходимо предпринять:

  1. Изолируйте зараженную систему . Немедленно отключите зараженный компьютер от сети (как проводной, так и беспроводной), чтобы предотвратить распространение программы-вымогателя на другие устройства.
  • Не платите выкуп : эксперты по кибербезопасности обычно не советуют платить выкуп. Оплата не означает, что злоумышленники расшифруют ваши файлы, а также поощряет дальнейшую преступную деятельность.
  • Определите программу-вымогатель : определите конкретный штамм программы-вымогателя. Существуют инструменты, которые могут помочь идентифицировать программу-вымогатель на основе записки о выкупе и расширения зашифрованного файла.
  • Сообщить об атаке : сообщите об инциденте местным правоохранительным органам и органам по борьбе с киберпреступностью. В США это будет Центр рассмотрения жалоб на интернет-преступления ФБР (IC3).
  • Обратитесь за профессиональной помощью : проконсультируйтесь со специалистами по кибербезопасности, которые могут помочь в процессе восстановления. Они могут быть в состоянии расшифровать ваши файлы или предложить другие решения.
  • Восстановление из резервной копии : если у вас есть недавняя резервная копия ваших данных, которая не была скомпрометирована, вы можете восстановить файлы оттуда. Перед восстановлением убедитесь, что резервная копия чиста.
  • Используйте инструменты расшифровки : иногда доступны бесплатные инструменты расшифровки для определенных штаммов программ-вымогателей.
  • Очистите систему : используйте надежное антивирусное программное обеспечение для сканирования и очистки вашей системы от любых оставшихся компонентов программ-вымогателей. Этот шаг необходим для предотвращения повторного заражения.
  • Обновление и исправление . Убедитесь, что в вашем программном обеспечении и операционной системе установлены последние исправления безопасности. Это помогает предотвратить будущие инфекции.
  • Внедрить надежные методы обеспечения безопасности :
    • Используйте надежные и уникальные пароли для всех учетных записей.
    • Включите двухфакторную аутентификацию, где это возможно.
    • Регулярно создавайте резервные копии своих данных на независимом диске или в облачном хранилище.
    • Будьте внимательны к вложениям электронной почты и ссылкам из неизвестных источников.
    • Расскажите себе и своим сотрудникам о фишинге и других атаках социальной инженерии.

Программа-вымогатель DragonForce представляет собой мощную угрозу, которая может привести к серьезным сбоям в работе и потере данных. Понимание того, как он работает, и знание правильных действий, которые следует предпринять в случае заражения, могут смягчить ущерб и повысить шансы на восстановление ваших данных. Всегда отдавайте приоритет превентивным мерам и регулярно выполняйте резервное копирование для защиты от таких атак.

Ниже вы найдете полный текст случайного сообщения программы-вымогателя DragonForce:

'Your files have been stolen from your network and encrypted with a strong algorithm. We work for money and are not associated with politics. All you need to do is contact us and pay.

--- Our communication process:

1. You contact us.
2. We send you a list of files that were stolen.
3. We decrypt 1 file to confirm that our decryptor works.
4. We agree on the amount, which must be paid using BTC.
5. We delete your files, we give you a decryptor.
6. We give you a detailed report on how we compromised your company, and recommendations on how to avoid such situations in the future.
   
--- Client area (use this site to contact us):

Link for Tor Browser: -
>>> Use this ID: 5259BC46FA73563564AA07A84EC63608   to begin the recovery process.

* In order to access the site, you will need Tor Browser,
  you can download it from this link: hxxps://www.torproject.org/

--- Additional contacts:

Support Tox: 1C054B722BCBF41A918EF3C485712742088F5C3E81B2FDD91ADEA6BA55F4A856D90A65E99D20

--- Recommendations:

DO NOT RESET OR SHUTDOWN - files may be damaged.
DO NOT RENAME OR MOVE the encrypted and readme files.
DO NOT DELETE readme files.

--- Important:

If you refuse to pay or do not get in touch with us, we start publishing your files.
12/07/2024 00:00 UTC the decryptor will be destroyed and the files will be published on our blog.

Blog: -

Sincerely, 01000100 01110010 01100001 01100111 01101111 01101110 01000110 01101111 01110010 01100011 01100101'

 

В тренде

Наиболее просматриваемые

Загрузка...