脅威データベース Ransomware DragonForce ランサムウェア

DragonForce ランサムウェア

DragonForce ランサムウェアは有害なソフトウェアです。被害者のコンピューター上のファイルを暗号化し、身代金が支払われるまでアクセスできないようにするように設計されています。このランサムウェアは、暗号化されたファイルの名前に .'dragonforce_encrypted' ファイル拡張子を追加する点が特に注目に値します。さらに、被害者にファイルへのアクセスを回復する方法を指示する 'readme.txt' という身代金要求メモを残します。

DragonForceランサムウェアの動作方法

  1. 侵入: DragonForce ランサムウェアは通常、フィッシング メール、不正なダウンロード、または古いソフトウェアの脆弱性を悪用してシステムに侵入します。
  2. 暗号化: 侵入すると、ランサムウェアはシステムをスキャンして暗号化するファイルを探します。被害を最大化し、被害者の協力を確実にするために、さまざまなファイル タイプに影響を及ぼす可能性があります。
  3. ファイル拡張子: 影響を受ける各ファイルは、暗号化後に「.dragonforce_encrypted」拡張子を受け取ります。たとえば、document.docx という名前のファイルは、document.docx.dragonforce_encrypted に名前が変更されます。
  4. 身代金要求メモ: ランサムウェアは、感染したシステムのさまざまなディレクトリに「readme.txt」という名前の身代金要求メモを生成します。このメモには、攻撃者に連絡する方法と身代金を支払う方法が説明されています。

身代金要求書の内容

「readme.txt」ファイルには通常、次の情報が含まれています。

  • 暗号化の通知: 被害者のファイルが暗号化されており、アクセスできないことを通知するメッセージ。
  • 身代金要求: メモには身代金の金額は明記されていませんが、被害者に対して、ファイルを復号するには身代金を支払う必要があることを通知します。
  • 連絡方法: 身代金の金額と支払いプロセスに関する詳細については、Tor Web サイトまたは Tox チャット経由で攻撃者に連絡する手順。

ランサムウェアに感染した場合の推奨手順

ランサムウェアに感染するとストレスを感じるかもしれませんが、冷静かつ計画的に対応することが重要です。次に、実行すべき手順を示します。

  1. 感染したシステムを隔離する: ランサムウェアが他のデバイスに拡散するのを防ぐため、感染した PC をネットワーク (有線と無線の両方) から直ちに切断します。
  • 身代金を支払わないでください: サイバーセキュリティの専門家は、一般的に身代金を支払わないようアドバイスしています。身代金を支払っても、攻撃者がファイルを復号化するわけではありませんし、さらなる犯罪行為を助長することになります。
  • ランサムウェアを識別する: ランサムウェアの特定の種類を判断します。身代金要求メッセージと暗号化されたファイル拡張子に基づいてランサムウェアを識別するのに役立つツールがあります。
  • 攻撃を報告する: 地元の法執行機関およびサイバー犯罪当局に事件を報告します。米国では、FBI のインターネット犯罪苦情センター (IC3) がこれに該当します。
  • 専門家の助けを求める: 回復プロセスを支援できるサイバーセキュリティの専門家に相談してください。彼らは、ファイルを復号化したり、他の解決策を提供したりできる可能性があります。
  • バックアップからの復元: 侵害されていないデータの最近のバックアップがある場合は、そこからファイルを復元できます。復元する前に、バックアップがクリーンであることを確認してください。
  • 復号ツールを使用する: 特定のランサムウェアの種類に対しては、無料の復号ツールが利用できる場合があります。
  • システムをクリーンアップする: 信頼できるマルウェア対策ソフトウェアを使用して、システムから残っているランサムウェアコンポーネントをスキャンしてクリーンアップします。この手順は、再感染を防ぐために不可欠です。
  • アップデートとパッチ: ソフトウェアとオペレーティング システムが最新のセキュリティ パッチで更新されていることを確認してください。これにより、将来の感染を防ぐことができます。
  • 強力なセキュリティ対策を実装する:
    • すべてのアカウントに強力で一意のパスワードを使用してください。
    • 可能な場合は 2 要素認証を有効にします。
    • データを定期的に独立したドライブまたはクラウド ストレージにバックアップします。
    • 不明なソースからの電子メールの添付ファイルやリンクには注意してください。
    • フィッシングやその他のソーシャル エンジニアリング攻撃について、自分自身と従業員を教育します。
  • DragonForce ランサムウェアは、重大な混乱やデータ損失を引き起こす可能性のある強力な脅威です。このランサムウェアの動作を理解し、感染したときに取るべき正しい手順を知っておくことで、被害を軽減し、データを回復できる可能性を高めることができます。このような攻撃から身を守るために、常に予防策を優先し、定期的にバックアップを維持してください。

    以下は、DragonForce ランサムウェアのランダム メッセージの全文です。

    'Your files have been stolen from your network and encrypted with a strong algorithm. We work for money and are not associated with politics. All you need to do is contact us and pay.

    --- Our communication process:

    1. You contact us.
    2. We send you a list of files that were stolen.
    3. We decrypt 1 file to confirm that our decryptor works.
    4. We agree on the amount, which must be paid using BTC.
    5. We delete your files, we give you a decryptor.
    6. We give you a detailed report on how we compromised your company, and recommendations on how to avoid such situations in the future.
       
    --- Client area (use this site to contact us):

    Link for Tor Browser: -
    >>> Use this ID: 5259BC46FA73563564AA07A84EC63608   to begin the recovery process.

    * In order to access the site, you will need Tor Browser,
      you can download it from this link: hxxps://www.torproject.org/

    --- Additional contacts:

    Support Tox: 1C054B722BCBF41A918EF3C485712742088F5C3E81B2FDD91ADEA6BA55F4A856D90A65E99D20

    --- Recommendations:

    DO NOT RESET OR SHUTDOWN - files may be damaged.
    DO NOT RENAME OR MOVE the encrypted and readme files.
    DO NOT DELETE readme files.

    --- Important:

    If you refuse to pay or do not get in touch with us, we start publishing your files.
    12/07/2024 00:00 UTC the decryptor will be destroyed and the files will be published on our blog.

    Blog: -

    Sincerely, 01000100 01110010 01100001 01100111 01101111 01101110 01000110 01101111 01110010 01100011 01100101'


    トレンド

    最も見られました

    読み込んでいます...