База даних загроз Ransomware Програма-вимагач DragonForce

Програма-вимагач DragonForce

DragonForce Ransomware є шкідливим програмним забезпеченням. Він був розроблений для шифрування файлів на комп’ютері жертви, роблячи їх недоступними, доки не буде сплачено викуп. Це програмне забезпечення-вимагач особливо відоме тим, що додає розширення .'dragonforce_encrypted' до імен зашифрованих файлів. Крім того, він залишає за собою записку про викуп під назвою «readme.txt», яка вказує жертвам, як відновити доступ до своїх файлів.

Як працює програма-вимагач DragonForce

  1. Проникнення : програмне забезпечення DragonForce Ransomware зазвичай проникає в систему через фішингові електронні листи, шахрайські завантаження або використання вразливостей у застарілому програмному забезпеченні.
  2. Шифрування : опинившись усередині, програма-вимагач сканує систему на наявність файлів для шифрування. Це може впливати на широкий спектр типів файлів, щоб максимізувати шкоду та забезпечити співпрацю жертви.
  3. Розширення файлу : після шифрування кожен уражений файл отримує розширення ".dragonforce_encrypted". Наприклад, файл з назвою document.docx буде перейменовано на document.docx.dragonforce_encrypted.
  4. Примітка про викуп : програма-вимагач створює примітку про викуп під назвою «readme.txt» у різних каталогах зараженої системи. Ця записка містить інструкції щодо того, як зв’язатися зі зловмисниками та як сплатити викуп.

Зміст записки про викуп

Файл readme.txt зазвичай містить таку інформацію:

  • Повідомлення про шифрування : Повідомлення про те, що файли жертви зашифровано і доступ до них недоступний.
  • Вимога викупу : хоча в записці не вказується сума викупу, вона інформує жертву, що вона повинна заплатити викуп за розшифровку своїх файлів.
  • Методи контакту : інструкції щодо зв’язку зі зловмисниками через веб-сайт Tor або чат Tox для отримання додаткової інформації про суму викупу та процес оплати.

Рекомендовані дії при зараженні програмою-вимагачем

Зараження програмним забезпеченням-вимагачем може бути стресовим досвідом, але вкрай важливо реагувати спокійно та методично. Ось кроки, які потрібно виконати:

  1. Ізолюйте інфіковану систему : негайно від’єднайте інфікований ПК від мережі (як дротової, так і бездротової), щоб запобігти поширенню програми-вимагача на інші пристрої.
  • Не платіть викуп : експерти з кібербезпеки зазвичай радять не платити викуп. Плата не означає, що зловмисники розшифрують ваші файли, а також заохочує подальшу злочинну діяльність.
  • Визначте програму-вимагач : визначте конкретний штам програми-вимагача. Існують інструменти, які можуть допомогти ідентифікувати програму-вимагач на основі повідомлення про викуп і зашифрованого розширення файлу.
  • Повідомте про атаку : повідомте про інцидент місцеві правоохоронні органи та органи боротьби з кіберзлочинністю. У США це буде Центр скарг на злочини в Інтернеті (IC3) ФБР.
  • Зверніться за професійною допомогою : проконсультуйтеся з фахівцями з кібербезпеки, які можуть допомогти в процесі відновлення. Вони можуть розшифрувати ваші файли або надати інші рішення.
  • Відновити з резервної копії : якщо у вас є нещодавня резервна копія даних, яка не була зламана, ви можете відновити файли звідти. Перед відновленням переконайтеся, що резервна копія чиста.
  • Використовуйте засоби розшифровки : для певних штамів програм-вимагачів іноді доступні безкоштовні засоби розшифровки.
  • Очистіть систему : використовуйте надійне програмне забезпечення для захисту від зловмисного програмного забезпечення, щоб просканувати та очистити систему від будь-яких залишкових компонентів програм-вимагачів. Цей крок необхідний для запобігання повторного зараження.
  • Оновлення та виправлення : переконайтеся, що ваше програмне забезпечення та операційна система мають найновіші виправлення безпеки. Це допомагає запобігти майбутнім інфекціям.
  • Застосуйте суворі методи безпеки :
    • Використовуйте надійні унікальні паролі для всіх облікових записів.
    • Увімкніть двофакторну автентифікацію, де це можливо.
    • Регулярно створюйте резервні копії даних на незалежному диску або хмарному сховищі.
    • Будьте уважні до вкладень електронної пошти та посилань із невідомих джерел.
    • Повідомте себе та своїх співробітників про фішинг та інші атаки соціальної інженерії.

Програма-вимагач DragonForce є потужною загрозою, яка може спричинити значні збої та втрату даних. Розуміння того, як він працює, і знання правильних дій у разі зараження може зменшити шкоду та підвищити шанси на відновлення ваших даних. Завжди віддавайте пріоритет превентивним заходам і регулярно створюйте резервні копії, щоб захиститися від таких атак.

Нижче ви знайдете повний текст випадкового повідомлення DragonForce Ransomware:

'Your files have been stolen from your network and encrypted with a strong algorithm. We work for money and are not associated with politics. All you need to do is contact us and pay.

--- Our communication process:

1. You contact us.
2. We send you a list of files that were stolen.
3. We decrypt 1 file to confirm that our decryptor works.
4. We agree on the amount, which must be paid using BTC.
5. We delete your files, we give you a decryptor.
6. We give you a detailed report on how we compromised your company, and recommendations on how to avoid such situations in the future.
   
--- Client area (use this site to contact us):

Link for Tor Browser: -
>>> Use this ID: 5259BC46FA73563564AA07A84EC63608   to begin the recovery process.

* In order to access the site, you will need Tor Browser,
  you can download it from this link: hxxps://www.torproject.org/

--- Additional contacts:

Support Tox: 1C054B722BCBF41A918EF3C485712742088F5C3E81B2FDD91ADEA6BA55F4A856D90A65E99D20

--- Recommendations:

DO NOT RESET OR SHUTDOWN - files may be damaged.
DO NOT RENAME OR MOVE the encrypted and readme files.
DO NOT DELETE readme files.

--- Important:

If you refuse to pay or do not get in touch with us, we start publishing your files.
12/07/2024 00:00 UTC the decryptor will be destroyed and the files will be published on our blog.

Blog: -

Sincerely, 01000100 01110010 01100001 01100111 01101111 01101110 01000110 01101111 01110010 01100011 01100101'

 

В тренді

Найбільше переглянуті

Завантаження...