Jak ransomware DragonForce wdziera się do środka

malware

Ransomware w dalszym ciągu nęka wiele systemów na całym świecie, a regularnie pojawiają się nowe jego warianty. Jednym z takich odkryć jest DragonForce Ransomware, szczególnie złośliwa odmiana zaprojektowana w celu wyłudzania ofiar poprzez szyfrowanie ich plików. W tym miejscu omawiamy cechy oprogramowania DragonForce Ransomware, jego sposób działania i szersze konsekwencje ataków ransomware.

Co to jest ransomware DragonForce?

Podobnie jak większość oprogramowania ransomware, DragonForce szyfruje pliki ofiary, czyniąc je niedostępnymi bez klucza deszyfrującego. Po zaszyfrowaniu DragonForce zmienia nazwy plików losowym ciągiem znaków i dodaje rozszerzenie „.dragonforce_encrypted”. Na przykład nazwa pliku „picture.png” może zostać zmieniona na „2fogjadxb9.dragonforce_encrypted” i tak dalej.

Ransomware udostępnia także notatkę z żądaniem okupu zatytułowaną „readme.txt”, która zawiera opis żądań atakujących. Ta notatka ma na celu poinformowanie ofiar, że ich pliki zostały skradzione i zaszyfrowane, a także instruuje je, aby zapłaciły okup w Bitcoinach w celu odzyskania danych. W notatce szczegółowo opisano, jak skontaktować się z atakującymi za pośrednictwem łącza przeglądarki Tor i unikalnego identyfikatora, a dodatkowa pomoc jest dostępna za pośrednictwem komunikatora Tox.

List z żądaniem okupu: instrukcje i groźby

Notatka o okupie DragonForce wyjaśnia kroki, jakie muszą wykonać ofiary, aby odzyskać swoje pliki:

  • Skontaktuj się z napastnikami.
  • Otrzymaj listę skradzionych plików.
  • Sprawdź możliwości deszyfrowania.
  • Uzgodnij kwotę płatności.
  • Otrzymaj narzędzie deszyfrujące.

W notatce znajdują się również ostrzeżenia przed resetowaniem lub zamykaniem systemu, zmianą nazwy lub przenoszeniem plików oraz usuwaniem żądania okupu, aby zapobiec dalszym szkodom. Grozi opublikowaniem skradzionych plików i zniszczeniem narzędzia deszyfrującego, jeśli ofiara nie dotrzyma określonego terminu.

Chociaż notatka ma na celu wywarcie nacisku na ofiary, aby zapłaciły okup, eksperci ds. cyberbezpieczeństwa zdecydowanie odradzają takie działanie. Nie ma gwarancji, że osoby atakujące udostępnią narzędzie do odszyfrowania nawet po dokonaniu płatności. Zamiast tego zachęca się ofiary do poszukiwania bezpłatnych narzędzi do odszyfrowywania online lub tworzenia kopii zapasowych w celu przywrócenia plików bez strat finansowych.

Oto pełny tekst notatki:

Hello!

Your files have been stolen from your network and encrypted with a strong algorithm. We work for money and are not associated with politics. All you need to do is contact us and pay.

--- Our communication process:

1. You contact us.
2. We send you a list of files that were stolen.
3. We decrypt 1 file to confirm that our decryptor works.
4. We agree on the amount, which must be paid using BTC.
5. We delete your files, we give you a decryptor.
6. We give you a detailed report on how we compromised your company, and recommendations on how to avoid such situations in the future.
   
--- Client area (use this site to contact us):

Link for Tor Browser: -
>>> Use this ID: 5259BC46FA73563564AA07A84EC63608   to begin the recovery process.

* In order to access the site, you will need Tor Browser,
  you can download it from this link: hxxps://www.torproject.org/

--- Additional contacts:

Support Tox: 1C054B722BCBF41A918EF3C485712742088F5C3E81B2FDD91ADEA6BA55F4A856D90A65E99D20

--- Recommendations:

DO NOT RESET OR SHUTDOWN - files may be damaged.
DO NOT RENAME OR MOVE the encrypted and readme files.
DO NOT DELETE readme files.

--- Important:

If you refuse to pay or do not get in touch with us, we start publishing your files.
12/07/2024 00:00 UTC the decryptor will be destroyed and the files will be published on our blog.

Blog: -

Sincerely, 01000100 01110010 01100001 01100111 01101111 01101110 01000110 01101111 01110010 01100011 01100101

Charakter ataków ransomware

Ransomware to złośliwe oprogramowanie zaprojektowane do szyfrowania plików, czyniąc je niedostępnymi dla ofiary. Głównym celem ataków ransomware jest wyłudzenie pieniędzy od ofiar w zamian za narzędzia deszyfrujące potrzebne do odzyskania dostępu do ich danych. Zazwyczaj ofiary otrzymują instrukcje dotyczące skontaktowania się z atakującymi i zapłaty, często w kryptowalutach takich jak Bitcoin, w celu otrzymania tych narzędzi.

Większość wariantów oprogramowania ransomware szyfruje pliki i zmienia ich nazwy, aby wskazać, że zostały naruszone. Aby zapobiec utracie danych w przypadku ataku oprogramowania ransomware, należy regularnie tworzyć kopie zapasowe plików i przechowywać je na zdalnych serwerach lub odłączonych urządzeniach pamięci masowej. Inne przykłady oprogramowania ransomware to DeathGrip , JOKER (Chaos) i CyberVolk .

Jak rozprzestrzenia się ransomware

Cyberprzestępcy stosują różne taktyki, aby nakłonić użytkowników do uruchomienia oprogramowania ransomware na ich komputerach. Typowe metody obejmują wysyłanie złośliwych plików lub łączy pocztą elektroniczną, osadzanie oprogramowania ransomware w pirackim oprogramowaniu, narzędzia do łamania zabezpieczeń lub generatory kluczy oraz wykorzystywanie luk w zabezpieczeniach oprogramowania w celu dostarczania ładunków oprogramowania ransomware. Ponadto oprogramowanie ransomware może rozprzestrzeniać się za pośrednictwem zainfekowanych dysków USB, złośliwych reklam, oszustw związanych z pomocą techniczną, zainfekowanych stron internetowych, sieci P2P, zewnętrznych programów do pobierania oraz nieoficjalnych witryn lub sklepów z aplikacjami.

Aby zmniejszyć ryzyko infekcji, upewnij się, że pobierasz oprogramowanie i pliki wyłącznie z zaufanych źródeł, takich jak oficjalne strony internetowe lub sklepy z aplikacjami. Powstrzymaj się od otwierania załączników lub klikania łączy w niechcianych e-mailach lub wiadomościach, szczególnie tych od nieznanych lub podejrzanych nadawców. Ponadto powstrzymuj się od instalowania pirackiego oprogramowania, narzędzi do łamania zabezpieczeń lub generatorów kluczy, ponieważ często zawierają one ukryte złośliwe oprogramowanie.

Optymalne praktyki dla cyberbezpieczeństwa

Utrzymanie solidnych praktyk w zakresie cyberbezpieczeństwa jest niezbędne do ochrony przed oprogramowaniem ransomware takim jak DragonForce. Regularne aktualizowanie systemu operacyjnego i aplikacji pomaga załatać luki w zabezpieczeniach, które może wykorzystać oprogramowanie ransomware. Ponadto korzystanie z niezawodnego oprogramowania antywirusowego lub chroniącego przed złośliwym oprogramowaniem zapewnia dodatkową ochronę przed potencjalnymi zagrożeniami.

Ważna jest także ostrożność w Internecie. Unikaj interakcji z reklamami, wyskakującymi okienkami i innymi podejrzanymi treściami w niezaufanych witrynach. Ostrożnie traktuj przychodzące e-maile, wiadomości bezpośrednie i SMS-y, zwłaszcza te zawierające załączniki lub linki z nieznanych lub podejrzanych źródeł. Zachowując czujność i proaktywność, osoby i organizacje mogą znacznie zmniejszyć ryzyko stania się ofiarą ataków oprogramowania ransomware.

Końcowe przemyślenia

DragonForce Ransomware jest przykładem rosnącego wyrafinowania i zagrożenia atakami ransomware w świecie cyfrowym. Zrozumienie sposobu działania tego szkodliwego oprogramowania i podjęcie środków zapobiegawczych może pomóc w ograniczeniu ryzyka związanego z takimi cyberzagrożeniami. Wykonując regularne kopie zapasowe, przestrzegając zasad higieny cyberbezpieczeństwa i zachowując czujność, użytkownicy mogą chronić swoje dane i systemy przed niszczycielskimi skutkami oprogramowania ransomware, takiego jak DragonForce.

July 9, 2024
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.