Cómo DragonForce Ransomware se abre paso

El ransomware continúa afectando a múltiples sistemas en todo el mundo y periódicamente surgen nuevas variantes. Uno de esos descubrimientos es DragonForce Ransomware, una cepa particularmente maliciosa diseñada para extorsionar a las víctimas cifrando sus archivos. Aquí exploramos las características de DragonForce Ransomware, su modus operandi y las implicaciones más amplias de los ataques de ransomware.
Table of Contents
¿Qué es el ransomware DragonForce?
Como la mayoría de los ransomware, DragonForce cifra los archivos de la víctima, haciéndolos inaccesibles sin una clave de descifrado. Tras el cifrado, DragonForce cambia el nombre de los archivos con una cadena aleatoria y añade la extensión ".dragonforce_encrypted". Por ejemplo, es posible cambiar el nombre de "picture.png" a "2fogjadxb9.dragonforce_encrypted", y así sucesivamente.
El ransomware también deja caer una nota de rescate titulada "readme.txt", que describe las demandas de los atacantes. Esta nota está ahí para informar a las víctimas que sus archivos han sido robados y cifrados, y les indica que paguen un rescate en Bitcoin para recuperar sus datos. La nota detalla cómo contactar a los atacantes a través de un enlace del navegador Tor y una identificación única, con soporte adicional disponible a través de Tox Messenger.
La nota de rescate: instrucciones y amenazas
La nota de rescate de DragonForce explica los pasos que deben seguir las víctimas para recuperar sus archivos:
- Póngase en contacto con los atacantes.
- Reciba una lista de archivos robados.
- Verifique las capacidades de descifrado.
- Acordar un monto de pago.
- Reciba una herramienta de descifrado.
La nota también emite advertencias contra restablecer o apagar el sistema, cambiar el nombre o mover archivos y eliminar la nota de rescate para evitar daños mayores. Amenaza con publicar archivos robados y destruir la herramienta de descifrado si la víctima no cumple con el plazo especificado.
Si bien la nota intenta presionar a las víctimas para que paguen el rescate, los expertos en ciberseguridad lo desaconsejan encarecidamente. No hay garantía de que los atacantes proporcionen la herramienta de descifrado incluso después del pago. En cambio, se anima a las víctimas a buscar herramientas de descifrado en línea gratuitas o copias de seguridad para restaurar sus archivos sin pérdidas financieras.
Aquí el texto completo de la nota:
Hello!
Your files have been stolen from your network and encrypted with a strong algorithm. We work for money and are not associated with politics. All you need to do is contact us and pay.
--- Our communication process:
1. You contact us.
2. We send you a list of files that were stolen.
3. We decrypt 1 file to confirm that our decryptor works.
4. We agree on the amount, which must be paid using BTC.
5. We delete your files, we give you a decryptor.
6. We give you a detailed report on how we compromised your company, and recommendations on how to avoid such situations in the future.
--- Client area (use this site to contact us):Link for Tor Browser: -
>>> Use this ID: 5259BC46FA73563564AA07A84EC63608 to begin the recovery process.* In order to access the site, you will need Tor Browser,
you can download it from this link: hxxps://www.torproject.org/--- Additional contacts:
Support Tox: 1C054B722BCBF41A918EF3C485712742088F5C3E81B2FDD91ADEA6BA55F4A856D90A65E99D20
--- Recommendations:
DO NOT RESET OR SHUTDOWN - files may be damaged.
DO NOT RENAME OR MOVE the encrypted and readme files.
DO NOT DELETE readme files.--- Important:
If you refuse to pay or do not get in touch with us, we start publishing your files.
12/07/2024 00:00 UTC the decryptor will be destroyed and the files will be published on our blog.Blog: -
Sincerely, 01000100 01110010 01100001 01100111 01101111 01101110 01000110 01101111 01110010 01100011 01100101
La naturaleza de los ataques de ransomware
El ransomware es un malware diseñado para cifrar archivos, haciéndolos inaccesibles para la víctima. El principal objetivo de los ataques de ransomware es extorsionar a las víctimas a cambio de las herramientas de descifrado necesarias para recuperar el acceso a sus datos. Normalmente, las víctimas reciben instrucciones sobre cómo ponerse en contacto con los atacantes y pagar, a menudo en criptomonedas como Bitcoin, para recibir estas herramientas.
La mayoría de las variantes de ransomware cifran y cambian el nombre de los archivos para indicar que han sido comprometidos. Para evitar la pérdida de datos en caso de un ataque de ransomware, es fundamental realizar copias de seguridad de los archivos con regularidad y almacenarlas en servidores remotos o dispositivos de almacenamiento desconectados. Otros ejemplos de ransomware incluyen DeathGrip , JOKER (Chaos) y CyberVolk .
Cómo se propaga el ransomware
Los ciberdelincuentes emplean varias tácticas para engañar a los usuarios para que ejecuten ransomware en sus computadoras. Los métodos comunes incluyen el envío de archivos o enlaces maliciosos por correo electrónico, la incorporación de ransomware en software pirateado, herramientas de descifrado o generadores de claves y la explotación de vulnerabilidades del software para entregar cargas útiles de ransomware. Además, el ransomware puede propagarse a través de unidades USB infectadas, anuncios maliciosos, estafas de soporte técnico, páginas web comprometidas, redes P2P, descargadores de terceros y sitios o tiendas de aplicaciones no oficiales.
Para reducir el riesgo de infección, asegúrese de descargar software y archivos exclusivamente de fuentes confiables, como sitios web oficiales o tiendas de aplicaciones. Abstenerse de abrir archivos adjuntos o hacer clic en enlaces en correos electrónicos o mensajes no solicitados, especialmente aquellos de remitentes desconocidos o sospechosos. Además, absténgase de instalar software pirateado, herramientas de descifrado o generadores de claves, ya que a menudo contienen malware oculto.
Prácticas óptimas para la ciberseguridad
Mantener prácticas sólidas de ciberseguridad es vital para protegerse contra ransomware como DragonForce. Actualizar periódicamente el sistema operativo y las aplicaciones de software ayuda a corregir las vulnerabilidades que el ransomware podría explotar. Además, el uso de software antivirus o antimalware fiable proporciona una defensa adicional contra posibles amenazas.
Ser cauteloso en línea también es crucial. Evite interactuar con anuncios, ventanas emergentes y otro contenido cuestionable en sitios web que no sean de confianza. Trate los correos electrónicos, mensajes directos y SMS entrantes con cuidado, especialmente aquellos que contengan archivos adjuntos o enlaces de fuentes desconocidas o sospechosas. Al mantenerse alerta y proactivos, las personas y las organizaciones pueden reducir significativamente el riesgo de ser víctimas de ataques de ransomware.
Pensamientos finales
DragonForce Ransomware ejemplifica la creciente sofisticación y amenaza de los ataques de ransomware en el mundo digital. Comprender cómo opera este malware y tomar medidas preventivas puede ayudar a mitigar los riesgos asociados con este tipo de amenazas cibernéticas. Al mantener copias de seguridad periódicas, practicar una buena higiene de ciberseguridad y permanecer alerta, los usuarios pueden proteger sus datos y sistemas de los efectos devastadores del ransomware como DragonForce.