Hvordan DragonForce Ransomware tvinger seg inn

malware

Ransomware fortsetter å plage flere systemer over hele verden, med nye varianter som dukker opp jevnlig. En slik oppdagelse er DragonForce Ransomware, en spesielt ondsinnet stamme designet for å presse ofre ved å kryptere filene deres. Her utforsker vi egenskapene til DragonForce Ransomware, dens modus operandi og de bredere implikasjonene av løsepenge-angrep.

Hva er DragonForce Ransomware?

Som de fleste løsepengeprogrammer, krypterer DragonForce offerets filer, noe som gjør dem utilgjengelige uten en dekrypteringsnøkkel. Ved kryptering gir DragonForce nytt navn til filer med en tilfeldig streng og legger til utvidelsen ".dragonforce_encrypted". For eksempel kan "picture.png" bli omdøpt til "2fogjadxb9.dragonforce_encrypted," og så videre.

Løsepengevaren slipper også en løsepengenotat med tittelen "readme.txt", som skisserer angripernes krav. Dette notatet er der for å informere ofrene om at filene deres er stjålet og kryptert, og den instruerer dem om å betale løsepenger i Bitcoin for å gjenopprette dataene deres. Notatet beskriver hvordan du kontakter angriperne via en Tor-nettleserkobling og en unik ID, med ekstra støtte tilgjengelig via Tox-messenger.

Løsepengernotatet: Instruksjoner og trusler

DragonForce løsepengenotatet forklarer trinnene ofre må følge for å gjenopprette filene sine:

  • Kontakt angriperne.
  • Motta en liste over stjålne filer.
  • Bekreft dekrypteringsfunksjonene.
  • Avtal betalingsbeløp.
  • Motta et dekrypteringsverktøy.

Notatet advarer også mot å tilbakestille eller slå av systemet, endre navn på eller flytte filer og slette løsepenger for å forhindre ytterligere skade. Den truer med å publisere stjålne filer og ødelegge dekrypteringsverktøyet hvis offeret ikke overholder den angitte fristen.

Mens notatet prøver å presse ofrene til å betale løsepenger, fraråder cybersikkerhetseksperter det sterkt. Det er ingen garanti for at angriperne vil gi dekrypteringsverktøyet selv etter betaling. I stedet oppfordres ofre til å søke gratis online dekrypteringsverktøy eller sikkerhetskopier for å gjenopprette filene sine uten økonomisk tap.

Her er hele teksten til notatet:

Hello!

Your files have been stolen from your network and encrypted with a strong algorithm. We work for money and are not associated with politics. All you need to do is contact us and pay.

--- Our communication process:

1. You contact us.
2. We send you a list of files that were stolen.
3. We decrypt 1 file to confirm that our decryptor works.
4. We agree on the amount, which must be paid using BTC.
5. We delete your files, we give you a decryptor.
6. We give you a detailed report on how we compromised your company, and recommendations on how to avoid such situations in the future.
   
--- Client area (use this site to contact us):

Link for Tor Browser: -
>>> Use this ID: 5259BC46FA73563564AA07A84EC63608   to begin the recovery process.

* In order to access the site, you will need Tor Browser,
  you can download it from this link: hxxps://www.torproject.org/

--- Additional contacts:

Support Tox: 1C054B722BCBF41A918EF3C485712742088F5C3E81B2FDD91ADEA6BA55F4A856D90A65E99D20

--- Recommendations:

DO NOT RESET OR SHUTDOWN - files may be damaged.
DO NOT RENAME OR MOVE the encrypted and readme files.
DO NOT DELETE readme files.

--- Important:

If you refuse to pay or do not get in touch with us, we start publishing your files.
12/07/2024 00:00 UTC the decryptor will be destroyed and the files will be published on our blog.

Blog: -

Sincerely, 01000100 01110010 01100001 01100111 01101111 01101110 01000110 01101111 01110010 01100011 01100101

Naturen til ransomware-angrep

Ransomware er skadelig programvare utviklet for å kryptere filer, noe som gjør dem utilgjengelige for offeret. Hovedmålet med ransomware-angrep er å presse penger fra ofre i bytte mot dekrypteringsverktøyene som trengs for å få tilbake tilgang til dataene deres. Vanligvis mottar ofre instruksjoner om å kontakte angriperne og betale, ofte i kryptovaluta som Bitcoin, for å motta disse verktøyene.

De fleste løsepengevarevarianter krypterer og gir nytt navn til filer for å indikere at de har blitt kompromittert. For å forhindre tap av data ved et ransomware-angrep, er det avgjørende å regelmessig sikkerhetskopiere filer og lagre disse sikkerhetskopiene på eksterne servere eller frakoblede lagringsenheter. Andre eksempler på løsepengevare inkluderer DeathGrip , JOKER (Chaos) og CyberVolk .

Hvordan løsepengevare sprer seg

Nettkriminelle bruker ulike taktikker for å lure brukere til å utføre løsepengevare på datamaskinene deres. Vanlige metoder inkluderer sending av ondsinnede filer eller lenker via e-post, innebygging av løsepengeprogramvare i piratkopiert programvare, crackingverktøy eller nøkkelgeneratorer, og utnyttelse av programvaresårbarheter for å levere løsepengeprogramvare. I tillegg kan løsepengevare spres gjennom infiserte USB-stasjoner, ondsinnede annonser, teknisk støttesvindel, kompromitterte nettsider, P2P-nettverk, tredjepartsnedlastere og uoffisielle nettsteder eller appbutikker.

For å redusere risikoen for infeksjon, sørg for at du laster ned programvare og filer utelukkende fra pålitelige kilder som offisielle nettsteder eller appbutikker. Avstå fra å åpne vedlegg eller klikke på lenker i uønskede e-poster eller meldinger, spesielt de fra ukjente eller mistenkelige avsendere. Videre avstå fra å installere piratkopiert programvare, crackingverktøy eller nøkkelgeneratorer, da disse ofte inneholder skjult skadelig programvare.

Optimal praksis for cybersikkerhet

Å opprettholde robuste nettsikkerhetspraksis er avgjørende for å beskytte mot løsepengevare som DragonForce. Regelmessig oppdatering av operativsystemet og programvareapplikasjoner hjelper til med å reparere sårbarheter som løsepengeprogramvare kan utnytte. I tillegg gir bruk av pålitelig antivirus- eller anti-malware-programvare et ekstra forsvar mot potensielle trusler.

Å være forsiktig på nett er også avgjørende. Unngå å samhandle med annonser, popup-vinduer og annet tvilsomt innhold på uklarerte nettsteder. Behandle innkommende e-poster, direktemeldinger og SMSer med forsiktighet, spesielt de som inneholder vedlegg eller lenker fra ukjente eller mistenkelige kilder. Ved å være årvåkne og proaktive kan enkeltpersoner og organisasjoner redusere risikoen for å bli ofre for løsepengevareangrep betraktelig.

Siste tanker

DragonForce Ransomware eksemplifiserer den økende sofistikeringen og trusselen om løsepenge-angrep i den digitale verden. Å forstå hvordan denne skadelige programvaren fungerer og å ta forebyggende tiltak kan bidra til å redusere risikoen forbundet med slike cybertrusler. Ved å opprettholde regelmessige sikkerhetskopier, praktisere god cybersikkerhetshygiene og være årvåken, kan brukere beskytte dataene og systemene sine mot de ødeleggende effektene av løsepengevare som DragonForce.

July 9, 2024
Laster ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.