Como o DragonForce Ransomware força sua entrada

O ransomware continua a atormentar vários sistemas em todo o mundo, com novas variantes surgindo regularmente. Uma dessas descobertas é o DragonForce Ransomware, uma variedade particularmente maliciosa projetada para extorquir vítimas criptografando seus arquivos. Aqui, exploramos as características do DragonForce Ransomware, seu modus operandi e as implicações mais amplas dos ataques de ransomware.
Table of Contents
O que é DragonForce Ransomware?
Como a maioria dos ransomware, o DragonForce criptografa os arquivos da vítima, tornando-os inacessíveis sem uma chave de descriptografia. Após a criptografia, DragonForce renomeia os arquivos com uma string aleatória e anexa a extensão ".dragonforce_encrypted". Por exemplo, “picture.png” pode ser renomeado para “2fogjadxb9.dragonforce_encrypted” e assim por diante.
O ransomware também lança uma nota de resgate intitulada “readme.txt”, que descreve as demandas dos invasores. Esta nota existe para informar às vítimas que seus arquivos foram roubados e criptografados e as instrui a pagar um resgate em Bitcoin para recuperar seus dados. A nota detalha como entrar em contato com os invasores por meio de um link do navegador Tor e um ID exclusivo, com suporte adicional disponível através do Tox Messenger.
A nota de resgate: instruções e ameaças
A nota de resgate do DragonForce explica as etapas que as vítimas devem seguir para recuperar seus arquivos:
- Entre em contato com os invasores.
- Receba uma lista de arquivos roubados.
- Verifique os recursos de descriptografia.
- Combine um valor de pagamento.
- Receba uma ferramenta de descriptografia.
A nota também emite avisos contra a reinicialização ou desligamento do sistema, renomeação ou movimentação de arquivos e exclusão da nota de resgate para evitar maiores danos. Ameaça publicar arquivos roubados e destruir a ferramenta de descriptografia se a vítima não cumprir o prazo especificado.
Embora a nota tente pressionar as vítimas a pagar o resgate, os especialistas em segurança cibernética desaconselham-na fortemente. Não há garantia de que os invasores fornecerão a ferramenta de descriptografia mesmo após o pagamento. Em vez disso, as vítimas são incentivadas a procurar ferramentas de desencriptação online gratuitas ou cópias de segurança para restaurar os seus ficheiros sem perdas financeiras.
Aqui está o texto completo da nota:
Hello!
Your files have been stolen from your network and encrypted with a strong algorithm. We work for money and are not associated with politics. All you need to do is contact us and pay.
--- Our communication process:
1. You contact us.
2. We send you a list of files that were stolen.
3. We decrypt 1 file to confirm that our decryptor works.
4. We agree on the amount, which must be paid using BTC.
5. We delete your files, we give you a decryptor.
6. We give you a detailed report on how we compromised your company, and recommendations on how to avoid such situations in the future.
--- Client area (use this site to contact us):Link for Tor Browser: -
>>> Use this ID: 5259BC46FA73563564AA07A84EC63608 to begin the recovery process.* In order to access the site, you will need Tor Browser,
you can download it from this link: hxxps://www.torproject.org/--- Additional contacts:
Support Tox: 1C054B722BCBF41A918EF3C485712742088F5C3E81B2FDD91ADEA6BA55F4A856D90A65E99D20
--- Recommendations:
DO NOT RESET OR SHUTDOWN - files may be damaged.
DO NOT RENAME OR MOVE the encrypted and readme files.
DO NOT DELETE readme files.--- Important:
If you refuse to pay or do not get in touch with us, we start publishing your files.
12/07/2024 00:00 UTC the decryptor will be destroyed and the files will be published on our blog.Blog: -
Sincerely, 01000100 01110010 01100001 01100111 01101111 01101110 01000110 01101111 01110010 01100011 01100101
A natureza dos ataques de ransomware
Ransomware é um malware projetado para criptografar arquivos, tornando-os inacessíveis à vítima. O principal objetivo dos ataques de ransomware é extorquir dinheiro das vítimas em troca das ferramentas de desencriptação necessárias para recuperar o acesso aos seus dados. Normalmente, as vítimas recebem instruções sobre como entrar em contato com os invasores e pagar, muitas vezes em criptomoedas como Bitcoin, para receber essas ferramentas.
A maioria das variantes de ransomware criptografam e renomeiam arquivos para indicar que foram comprometidos. Para evitar a perda de dados no caso de um ataque de ransomware, é crucial fazer backups regulares dos arquivos e armazenar esses backups em servidores remotos ou dispositivos de armazenamento desconectados. Outros exemplos de ransomware incluem DeathGrip , JOKER (Chaos) e CyberVolk .
Como o ransomware se espalha
Os cibercriminosos empregam várias táticas para induzir os usuários a executar ransomware em seus computadores. Os métodos comuns incluem o envio de arquivos ou links maliciosos por e-mail, a incorporação de ransomware em software pirata, ferramentas de cracking ou geradores de chaves e a exploração de vulnerabilidades de software para entregar cargas úteis de ransomware. Além disso, o ransomware pode se espalhar por meio de unidades USB infectadas, anúncios maliciosos, golpes de suporte técnico, páginas da web comprometidas, redes P2P, downloaders de terceiros e sites ou lojas de aplicativos não oficiais.
Para reduzir o risco de infecção, baixe software e arquivos exclusivamente de fontes confiáveis, como sites oficiais ou lojas de aplicativos. Evite abrir anexos ou clicar em links de e-mails ou mensagens não solicitadas, especialmente aquelas de remetentes desconhecidos ou suspeitos. Além disso, evite instalar software pirata, ferramentas de cracking ou geradores de chaves, pois geralmente contêm malware oculto.
Práticas ideais para segurança cibernética
Manter práticas robustas de segurança cibernética é vital para proteger contra ransomware como o DragonForce. A atualização regular do sistema operacional e dos aplicativos de software ajuda a corrigir vulnerabilidades que o ransomware pode explorar. Além disso, o uso de software antivírus ou antimalware confiável fornece uma defesa extra contra ameaças potenciais.
Ser cauteloso online também é crucial. Evite interagir com anúncios, pop-ups e outros conteúdos questionáveis em sites não confiáveis. Trate e-mails recebidos, mensagens diretas e SMS com cuidado, especialmente aqueles que contêm anexos ou links de fontes desconhecidas ou suspeitas. Ao permanecerem vigilantes e proativos, indivíduos e organizações podem reduzir significativamente o risco de serem vítimas de ataques de ransomware.
Pensamentos finais
DragonForce Ransomware exemplifica a crescente sofisticação e ameaça dos ataques de ransomware no mundo digital. Compreender como este malware funciona e tomar medidas preventivas pode ajudar a mitigar os riscos associados a tais ameaças cibernéticas. Ao manter backups regulares, praticar uma boa higiene de segurança cibernética e permanecer vigilante, os usuários podem proteger seus dados e sistemas dos efeitos devastadores de ransomware como o DragonForce.