Comment DragonForce Ransomware s’impose

malware

Les ransomwares continuent de sévir sur plusieurs systèmes dans le monde, avec de nouvelles variantes apparaissant régulièrement. L'une de ces découvertes est DragonForce Ransomware, une souche particulièrement malveillante conçue pour extorquer les victimes en cryptant leurs fichiers. Ici, nous explorons les caractéristiques de DragonForce Ransomware, son mode opératoire et les implications plus larges des attaques de ransomware.

Qu’est-ce que le ransomware DragonForce ?

Comme la plupart des ransomwares, DragonForce crypte les fichiers de la victime, les rendant inaccessibles sans clé de décryptage. Lors du cryptage, DragonForce renomme les fichiers avec une chaîne aléatoire et ajoute l'extension ".dragonforce_encrypted". Par exemple, « picture.png » peut être renommé « 2fogjadxb9.dragonforce_encrypted », et ainsi de suite.

Le ransomware publie également une demande de rançon intitulée « readme.txt », qui décrit les demandes des attaquants. Cette note est là pour informer les victimes que leurs fichiers ont été volés et cryptés, et leur demande de payer une rançon en Bitcoin pour récupérer leurs données. La note détaille comment contacter les attaquants via un lien du navigateur Tor et un identifiant unique, avec une assistance supplémentaire disponible via Tox Messenger.

La note de rançon : instructions et menaces

La demande de rançon DragonForce explique les étapes que les victimes doivent suivre pour récupérer leurs fichiers :

  • Contactez les attaquants.
  • Recevez une liste des fichiers volés.
  • Vérifiez les capacités de décryptage.
  • Convenez d’un montant de paiement.
  • Recevez un outil de décryptage.

La note émet également des avertissements contre la réinitialisation ou l'arrêt du système, le renommage ou le déplacement de fichiers et la suppression de la demande de rançon pour éviter des dommages supplémentaires. Il menace de publier les fichiers volés et de détruire l'outil de décryptage si la victime ne respecte pas le délai imparti.

Alors que la note tente de faire pression sur les victimes pour qu'elles paient la rançon, les experts en cybersécurité le déconseillent fortement. Il n'y a aucune garantie que les attaquants fourniront l'outil de décryptage même après le paiement. Au lieu de cela, les victimes sont encouragées à rechercher des outils de décryptage ou des sauvegardes en ligne gratuits pour restaurer leurs fichiers sans perte financière.

Voici le texte intégral de la note :

Hello!

Your files have been stolen from your network and encrypted with a strong algorithm. We work for money and are not associated with politics. All you need to do is contact us and pay.

--- Our communication process:

1. You contact us.
2. We send you a list of files that were stolen.
3. We decrypt 1 file to confirm that our decryptor works.
4. We agree on the amount, which must be paid using BTC.
5. We delete your files, we give you a decryptor.
6. We give you a detailed report on how we compromised your company, and recommendations on how to avoid such situations in the future.
   
--- Client area (use this site to contact us):

Link for Tor Browser: -
>>> Use this ID: 5259BC46FA73563564AA07A84EC63608   to begin the recovery process.

* In order to access the site, you will need Tor Browser,
  you can download it from this link: hxxps://www.torproject.org/

--- Additional contacts:

Support Tox: 1C054B722BCBF41A918EF3C485712742088F5C3E81B2FDD91ADEA6BA55F4A856D90A65E99D20

--- Recommendations:

DO NOT RESET OR SHUTDOWN - files may be damaged.
DO NOT RENAME OR MOVE the encrypted and readme files.
DO NOT DELETE readme files.

--- Important:

If you refuse to pay or do not get in touch with us, we start publishing your files.
12/07/2024 00:00 UTC the decryptor will be destroyed and the files will be published on our blog.

Blog: -

Sincerely, 01000100 01110010 01100001 01100111 01101111 01101110 01000110 01101111 01110010 01100011 01100101

La nature des attaques de ransomwares

Un ransomware est un malware conçu pour crypter des fichiers, les rendant ainsi inaccessibles à la victime. L’objectif principal des attaques de ransomware est d’extorquer de l’argent aux victimes en échange des outils de décryptage nécessaires pour retrouver l’accès à leurs données. En règle générale, les victimes reçoivent des instructions pour contacter les attaquants et payer, souvent en cryptomonnaie comme Bitcoin, pour recevoir ces outils.

La plupart des variantes de ransomware chiffrent et renomment les fichiers pour indiquer qu'ils ont été compromis. Pour éviter la perte de données en cas d'attaque de ransomware, il est crucial de sauvegarder régulièrement les fichiers et de stocker ces sauvegardes sur des serveurs distants ou des périphériques de stockage déconnectés. D'autres exemples de ransomware incluent DeathGrip , JOKER (Chaos) et CyberVolk .

Comment les ransomwares se propagent

Les cybercriminels emploient diverses tactiques pour inciter les utilisateurs à exécuter des ransomwares sur leurs ordinateurs. Les méthodes courantes incluent l'envoi de fichiers ou de liens malveillants par courrier électronique, l'intégration de ransomwares dans des logiciels piratés, des outils de piratage ou des générateurs de clés, ainsi que l'exploitation des vulnérabilités logicielles pour fournir des charges utiles de ransomwares. De plus, les ransomwares peuvent se propager via des clés USB infectées, des publicités malveillantes, des escroqueries au support technique, des pages Web compromises, des réseaux P2P, des téléchargeurs tiers et des sites ou magasins d'applications non officiels.

Pour réduire le risque d'infection, assurez-vous de télécharger des logiciels et des fichiers exclusivement à partir de sources fiables telles que des sites Web officiels ou des magasins d'applications. Évitez d'ouvrir des pièces jointes ou de cliquer sur des liens dans des e-mails ou des messages non sollicités, en particulier ceux provenant d'expéditeurs inconnus ou suspects. De plus, évitez d’installer des logiciels piratés, des outils de piratage ou des générateurs de clés, car ceux-ci contiennent souvent des logiciels malveillants cachés.

Pratiques optimales pour la cybersécurité

Le maintien de pratiques de cybersécurité robustes est essentiel pour se protéger contre les ransomwares comme DragonForce. La mise à jour régulière du système d'exploitation et des applications logicielles permet de corriger les vulnérabilités que les ransomwares pourraient exploiter. De plus, l’utilisation d’un logiciel antivirus ou anti-malware fiable offre une défense supplémentaire contre les menaces potentielles.

Être prudent en ligne est également crucial. Évitez d'interagir avec des publicités, des pop-ups et d'autres contenus douteux sur des sites Web non fiables. Traitez les e-mails, messages directs et SMS entrants avec soin, en particulier ceux contenant des pièces jointes ou des liens provenant de sources inconnues ou suspectes. En restant vigilants et proactifs, les individus et les organisations peuvent réduire considérablement le risque d’être victime d’attaques de ransomware.

Dernières pensées

DragonForce Ransomware illustre la sophistication et la menace croissantes des attaques de ransomwares dans le monde numérique. Comprendre le fonctionnement de ce malware et prendre des mesures préventives peut aider à atténuer les risques associés à ces cybermenaces. En effectuant des sauvegardes régulières, en pratiquant une bonne hygiène de cybersécurité et en restant vigilants, les utilisateurs peuvent protéger leurs données et leurs systèmes contre les effets dévastateurs des ransomwares comme DragonForce.

July 9, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.