Програма-вимагач DragonForce
DragonForce Ransomware є шкідливим програмним забезпеченням. Він був розроблений для шифрування файлів на комп’ютері жертви, роблячи їх недоступними, доки не буде сплачено викуп. Це програмне забезпечення-вимагач особливо відоме тим, що додає розширення .'dragonforce_encrypted' до імен зашифрованих файлів. Крім того, він залишає за собою записку про викуп під назвою «readme.txt», яка вказує жертвам, як відновити доступ до своїх файлів.
Зміст
Як працює програма-вимагач DragonForce
- Проникнення : програмне забезпечення DragonForce Ransomware зазвичай проникає в систему через фішингові електронні листи, шахрайські завантаження або використання вразливостей у застарілому програмному забезпеченні.
- Шифрування : опинившись усередині, програма-вимагач сканує систему на наявність файлів для шифрування. Це може впливати на широкий спектр типів файлів, щоб максимізувати шкоду та забезпечити співпрацю жертви.
- Розширення файлу : після шифрування кожен уражений файл отримує розширення ".dragonforce_encrypted". Наприклад, файл з назвою document.docx буде перейменовано на document.docx.dragonforce_encrypted.
- Примітка про викуп : програма-вимагач створює примітку про викуп під назвою «readme.txt» у різних каталогах зараженої системи. Ця записка містить інструкції щодо того, як зв’язатися зі зловмисниками та як сплатити викуп.
Зміст записки про викуп
Файл readme.txt зазвичай містить таку інформацію:
- Повідомлення про шифрування : Повідомлення про те, що файли жертви зашифровано і доступ до них недоступний.
- Вимога викупу : хоча в записці не вказується сума викупу, вона інформує жертву, що вона повинна заплатити викуп за розшифровку своїх файлів.
- Методи контакту : інструкції щодо зв’язку зі зловмисниками через веб-сайт Tor або чат Tox для отримання додаткової інформації про суму викупу та процес оплати.
Рекомендовані дії при зараженні програмою-вимагачем
Зараження програмним забезпеченням-вимагачем може бути стресовим досвідом, але вкрай важливо реагувати спокійно та методично. Ось кроки, які потрібно виконати:
- Ізолюйте інфіковану систему : негайно від’єднайте інфікований ПК від мережі (як дротової, так і бездротової), щоб запобігти поширенню програми-вимагача на інші пристрої.
- Не платіть викуп : експерти з кібербезпеки зазвичай радять не платити викуп. Плата не означає, що зловмисники розшифрують ваші файли, а також заохочує подальшу злочинну діяльність.
- Визначте програму-вимагач : визначте конкретний штам програми-вимагача. Існують інструменти, які можуть допомогти ідентифікувати програму-вимагач на основі повідомлення про викуп і зашифрованого розширення файлу.
- Повідомте про атаку : повідомте про інцидент місцеві правоохоронні органи та органи боротьби з кіберзлочинністю. У США це буде Центр скарг на злочини в Інтернеті (IC3) ФБР.
- Зверніться за професійною допомогою : проконсультуйтеся з фахівцями з кібербезпеки, які можуть допомогти в процесі відновлення. Вони можуть розшифрувати ваші файли або надати інші рішення.
- Відновити з резервної копії : якщо у вас є нещодавня резервна копія даних, яка не була зламана, ви можете відновити файли звідти. Перед відновленням переконайтеся, що резервна копія чиста.
- Використовуйте засоби розшифровки : для певних штамів програм-вимагачів іноді доступні безкоштовні засоби розшифровки.
- Очистіть систему : використовуйте надійне програмне забезпечення для захисту від зловмисного програмного забезпечення, щоб просканувати та очистити систему від будь-яких залишкових компонентів програм-вимагачів. Цей крок необхідний для запобігання повторного зараження.
- Оновлення та виправлення : переконайтеся, що ваше програмне забезпечення та операційна система мають найновіші виправлення безпеки. Це допомагає запобігти майбутнім інфекціям.
- Застосуйте суворі методи безпеки :
- Використовуйте надійні унікальні паролі для всіх облікових записів.
- Увімкніть двофакторну автентифікацію, де це можливо.
- Регулярно створюйте резервні копії даних на незалежному диску або хмарному сховищі.
- Будьте уважні до вкладень електронної пошти та посилань із невідомих джерел.
- Повідомте себе та своїх співробітників про фішинг та інші атаки соціальної інженерії.
Програма-вимагач DragonForce є потужною загрозою, яка може спричинити значні збої та втрату даних. Розуміння того, як він працює, і знання правильних дій у разі зараження може зменшити шкоду та підвищити шанси на відновлення ваших даних. Завжди віддавайте пріоритет превентивним заходам і регулярно створюйте резервні копії, щоб захиститися від таких атак.
Нижче ви знайдете повний текст випадкового повідомлення DragonForce Ransomware:
'Your files have been stolen from your network and encrypted with a strong algorithm. We work for money and are not associated with politics. All you need to do is contact us and pay.
--- Our communication process:
1. You contact us.
2. We send you a list of files that were stolen.
3. We decrypt 1 file to confirm that our decryptor works.
4. We agree on the amount, which must be paid using BTC.
5. We delete your files, we give you a decryptor.
6. We give you a detailed report on how we compromised your company, and recommendations on how to avoid such situations in the future.
--- Client area (use this site to contact us):Link for Tor Browser: -
>>> Use this ID: 5259BC46FA73563564AA07A84EC63608 to begin the recovery process.* In order to access the site, you will need Tor Browser,
you can download it from this link: hxxps://www.torproject.org/--- Additional contacts:
Support Tox: 1C054B722BCBF41A918EF3C485712742088F5C3E81B2FDD91ADEA6BA55F4A856D90A65E99D20
--- Recommendations:
DO NOT RESET OR SHUTDOWN - files may be damaged.
DO NOT RENAME OR MOVE the encrypted and readme files.
DO NOT DELETE readme files.--- Important:
If you refuse to pay or do not get in touch with us, we start publishing your files.
12/07/2024 00:00 UTC the decryptor will be destroyed and the files will be published on our blog.Blog: -
Sincerely, 01000100 01110010 01100001 01100111 01101111 01101110 01000110 01101111 01110010 01100011 01100101'