Qxtfkslrf Ransomware vil forvrænge dit system
Vi har for nylig opdaget en ny ransomware kaldet Qxtfkslrf. Dette ondsindede program tilhører Snatch ransomware-familien og fungerer ved at kryptere data og kræve betaling for dets dekryptering.
Under vores test krypterede Qxtfkslrf filer på vores testmaskine og tilføjede en ".qxtfkslrf"-udvidelse til deres filnavne. For eksempel vil en fil med navnet "1.jpg" blive vist som "1.jpg.qxtfkslrf", og "2.png" bliver til "2.png.qxtfkslrf", idet det samme mønster anvendes på alle berørte filer.
Efter at have fuldført krypteringsprocessen, placerede Qxtfkslrf en løsesumseddel med titlen "Hvordan GENDANNER DU DINE QXTFKSLRF-FILER.TXT" på skrivebordet. Meddelelsen angiver eksplicit, at denne ransomware specifikt er rettet mod virksomheder snarere end individuelle hjemmebrugere.
Løsesedlen adresserer offeret som "ledelse" og afslører, at netværket er blevet kompromitteret, hvilket resulterer i kryptering af utilgængelige filer. Den hævder også, at over 300 GB data er blevet eksfiltreret, bestående af fortrolige dokumenter, personlige oplysninger, regnskabsdata og postkassekopier.
Noten fraråder på det kraftigste at forsøge manuel dekryptering eller bruge gendannelsesværktøjer fra tredjeparter, da disse handlinger kan gøre de berørte filer permanent udekryptere. Offeret får en tre-dages frist til at kontakte angriberne for yderligere instruktioner vedrørende dekrypteringsnøgler eller software. Hvis fristen passerer, truer de cyberkriminelle med at afsløre de eksfiltrerede data ved at indlede deres offentlige frigivelse.
Qxtfkslrf Ransom Note indikerer, at hackere er målrettet mod virksomheder
Den fulde tekst af Qxtfkslrf løsesumseddel lyder som følger:
Kære ledelse -
Vi informerer dig om, at dit netværk har gennemgået en penetrationstest, hvor vi krypterede dine filer og downloadede mere end 300 GB af dine data, herunder:
Regnskab
Fortrolige dokumenter
Personlig data
Kopi af nogle postkasserVigtig!
Forsøg ikke at dekryptere filerne selv eller ved hjælp af tredjepartsværktøjer. Det eneste program, der kan dekryptere dem, er vores dekryptering, som du kan anmode om fra kontakterne nedenfor. Ethvert andet program vil kun beskadige filer på en sådan måde, at det vil være umuligt at gendanne dem.Du kan få alle de nødvendige beviser, diskutere mulige løsninger på dette problem med os og anmode om en dekryptering ved at bruge kontakterne nedenfor
Vær opmærksom på, at hvis vi ikke modtager et svar fra dig inden for 3 dage, forbeholder vi os retten til at offentliggøre filer til offentligheden.Kontakt os:
sandromanadro@mail.com eller TOX: 3DB2B2FA4940D92254E6361B375C761 62918AA7586FCA3813B56BDBE598A9D5251410B91826D
Hvordan er ransomware som Qxtfkslrf almindeligvis distribueret?
Ransomware som Qxtfkslrf distribueres almindeligvis gennem forskellige metoder, der drager fordel af forskellige angrebsvektorer. Her er nogle almindelige distributionsteknikker, der anvendes af ransomware:
- E-mail-phishing-kampagner: En af de mest udbredte metoder er gennem phishing-e-mails. Angribere sender vildledende e-mails, der virker legitime, ofte udgiver sig for velrenommerede organisationer eller indeholder lokkende tilbud. Disse e-mails kan indeholde inficerede vedhæftede filer eller ondsindede links, der, når de klikkes eller åbnes, starter ransomware-downloaden.
- Ondsindede vedhæftede filer: Ransomware kan distribueres via e-mail-vedhæftede filer, såsom Word-dokumenter, PDF-filer eller eksekverbare filer. Disse vedhæftede filer kan være forklædt som fakturaer, kvitteringer, CV'er eller andre tilsyneladende harmløse dokumenter. Når den vedhæftede fil er åbnet, udføres ransomware-nyttelasten.
- Drive-by-downloads: Angribere udnytter sårbarheder på websteder eller injicerer ondsindet kode i legitime websteder for at starte drive-by-downloads. Når en bruger besøger et inficeret websted eller klikker på en kompromitteret annonce, downloades ransomwaren automatisk og udføres på deres system.
- Udnyttelsessæt: Cyberkriminelle bruger udnyttelsessæt, såsom Rig, Fallout eller Spelevo, til at identificere og udnytte sårbarheder i software installeret på målsystemer. Når en bruger besøger et kompromitteret websted eller klikker på et ondsindet link, scanner udnyttelsessættet for sårbarheder og leverer ransomware-nyttelasten.





