Pzcqyq Ransomware gehört zur Snatch-Familie

ransomware

Im Zuge der Analyse der eingereichten Proben hat unser Team erfolgreich Pzcqyq identifiziert, eine Variante der Ransomware der Snatch-Familie. Unsere Untersuchung ergab, dass Pzcqyq Verschlüsselungstechniken verwendet, um Dateien zu sichern. Es hängt die Erweiterung „.pzcqyq“ an Dateinamen an und generiert eine Lösegeldforderung mit dem konkreten Titel „HOW TO RESTORE YOUR PZCQYQ FILES.TXT“.

Um zu veranschaulichen, wie Pzcqyq Dateinamen ändert, betrachten Sie Folgendes: Es wandelt „1.jpg“ in „1.jpg.pzcqyq“ um und setzt dieses Muster für Dateien wie „2.png“ fort, die zu „2.png.pzcqyq“ werden bald.

Der Inhalt der Lösegeldforderung informiert die Opfer darüber, dass ihr Netzwerk einem simulierten Penetrationstest unterzogen wurde, bei dem ihre Dateien einer Verschlüsselung unterzogen wurden. Die Täter geben an, eine Datenmenge von mehr als 100 GB heruntergeladen zu haben. Dazu gehören personenbezogene Daten, Marketinginformationen, vertrauliche Dokumente, Finanzunterlagen und Duplikate ausgewählter Postfächer.

Die Cyberkriminellen warnen eindringlich vor manuellen Entschlüsselungsversuchen oder der Nutzung von Tools Dritter. Sie betonen, dass nur ihr Entschlüsselungstool die Fähigkeit besitzt, die Dateien effektiv wiederherzustellen. Sie betonen, dass jede andere Software den Dateien möglicherweise weiteren Schaden zufügen und sie unwiederbringlich machen könnte. Der Lösegeldschein enthält zwei E-Mail-Adressen, „goodwork2020@mailfence.com“ und „2020host2021@tutanota.com“, mit denen Opfer kommunizieren können.

Darüber hinaus unterbreiten die Angreifer das Angebot, bis zu drei Dateien kostenlos zu entschlüsseln, sofern ihre Gesamtgröße unter 1 MB bleibt. Sie weisen auch auf die Möglichkeit hin, diese verschlüsselten Dateien öffentlich zugänglich zu machen, wenn sie innerhalb von drei Tagen keine Antwort erhalten.

Pzcqyq-Lösegeldschein fordert 100 GB gestohlen

Der vollständige Text der Pzcqyq-Lösegeldforderung lautet wie folgt:

DAS GESAMTE NETZWERK IST VERSCHLÜSSELT IHR UNTERNEHMEN VERLIERT GELD!

Sehr geehrtes Management! Wir informieren Sie darüber, dass Ihr Netzwerk einem Penetrationstest unterzogen wurde, bei dem wir verschlüsselt haben
Ihre Dateien und haben mehr als 100 GB Ihrer Daten heruntergeladen

persönliche Daten
Marketingdaten
Vertrauliche Dokumente
Buchhaltung
Kopie einiger Postfächer

Wichtig! Versuchen Sie nicht, die Dateien selbst zu entschlüsseln oder Dienstprogramme von Drittanbietern zu verwenden.
Das einzige Programm, das sie entschlüsseln kann, ist unser Decryptor, den Sie bei den unten aufgeführten Kontakten anfordern können.
Jedes andere Programm beschädigt Dateien nur so sehr, dass eine Wiederherstellung unmöglich wird.
Schreiben Sie uns direkt, ohne auf Vermittler zurückzugreifen, sie werden Sie täuschen.

Sie können alle notwendigen Beweise einholen, mit uns mögliche Lösungen für dieses Problem besprechen und einen Entschlüsseler anfordern
indem Sie die untenstehenden Kontakte nutzen.
Kostenlose Entschlüsselung als Garantie. Senden Sie uns 3 Dateien zur kostenlosen Entschlüsselung.
Die Gesamtdateigröße sollte nicht mehr als 1 MB betragen! (nicht im Archiv).

Bitte beachten Sie, dass wir uns das Recht vorbehalten, Dateien der Öffentlichkeit zu veröffentlichen, wenn wir innerhalb von 3 Tagen keine Antwort von Ihnen erhalten.

Kontaktiere uns:
goodwork2020@mailfence.com oder 2020host2021@tutanota.com

Wie kann Ransomware wie Pzcqyq Ihr System infizieren?

Die Methoden, mit denen Ransomware wie Pzcqyq in Ihr System eindringen kann, sind vielfältig und nutzen häufig Schwachstellen in der Software, im menschlichen Verhalten oder in der Netzwerksicherheit aus. Zu den häufigsten Infektionsvektoren gehören:

  • Phishing-E-Mails: Cyberkriminelle versenden häufig betrügerische E-Mails mit bösartigen Anhängen oder Links. Diese E-Mails können legitim erscheinen und die Empfänger dazu auffordern, auf die Anhänge oder Links zu klicken, die dann die Ransomware-Payload ausführen.
  • Bösartige Downloads: Der Besuch kompromittierter Websites oder das Herunterladen von Software, Dateien oder Medien von nicht vertrauenswürdigen Quellen kann zu Ransomware-Infektionen führen. Diese Downloads können versteckte Malware enthalten, die bei der Ausführung aktiviert wird.
  • Drive-by-Downloads: Schädlicher Code kann in legitime Websites eingeschleust werden. Wenn Sie eine solche Website besuchen, wird die Malware ohne Ihr Wissen oder Ihre Zustimmung heruntergeladen und ausgeführt.
  • Exploit-Kits: Hierbei handelt es sich um Pakete von Tools, die auf Schwachstellen in Softwareanwendungen abzielen und häufig von Cyberkriminellen verwendet werden, um Ransomware über kompromittierte Websites zu verbreiten.
  • RDP-Angriffe (Remote Desktop Protocol): Wenn das RDP Ihres Systems nicht ausreichend gesichert ist, können Angreifer Zugriff erhalten und Ransomware einsetzen.
  • Malvertising: Angreifer können bösartige Werbung auf seriösen Websites platzieren. Das Klicken auf diese Anzeigen kann zu Ransomware-Infektionen führen.
  • Social Engineering: Angreifer können die menschliche Psychologie ausnutzen, um Benutzer zum Herunterladen oder Ausführen von Malware zu verleiten, indem sie sich oft als legitime Organisationen oder Einzelpersonen ausgeben.
  • Software-Schwachstellen: Das Ausnutzen ungepatchter Schwachstellen in Betriebssystemen oder Softwareanwendungen ist eine häufige Methode für Angreifer, sich unbefugten Zugriff zu verschaffen.

August 10, 2023
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.