Qxtfkslrf Ransomware wird Ihr System durcheinander bringen
Wir haben kürzlich eine neue Ransomware namens Qxtfkslrf entdeckt. Dieses Schadprogramm gehört zur Snatch-Ransomware-Familie und verschlüsselt Daten und verlangt eine Zahlung für deren Entschlüsselung.
Während unserer Tests hat Qxtfkslrf die Dateien auf unserem Testcomputer erfolgreich verschlüsselt und ihren Dateinamen die Erweiterung „.qxtfkslrf“ hinzugefügt. Beispielsweise würde eine Datei mit dem Namen „1.jpg“ als „1.jpg.qxtfkslrf“ angezeigt und „2.png“ würde zu „2.png.qxtfkslrf“ werden, wobei das gleiche Muster auf alle betroffenen Dateien angewendet würde.
Nach Abschluss des Verschlüsselungsprozesses platzierte Qxtfkslrf einen Lösegeldschein mit dem Titel „HOW TO RESTORE YOUR QXTFKSLRF FILES.TXT“ auf dem Desktop. In der Nachricht wird ausdrücklich darauf hingewiesen, dass es sich bei dieser Ransomware gezielt um Unternehmen und nicht um einzelne Heimanwender handelt.
Der Lösegeldschein nennt das Opfer „Management“ und enthüllt, dass das Netzwerk kompromittiert wurde, was zur Verschlüsselung unzugänglicher Dateien führte. Es wird außerdem behauptet, dass über 300 GB an Daten exfiltriert wurden, darunter vertrauliche Dokumente, persönliche Informationen, Buchhaltungsdaten und Postfachkopien.
In dem Hinweis wird dringend davon abgeraten, eine manuelle Entschlüsselung zu versuchen oder Wiederherstellungstools von Drittanbietern zu verwenden, da diese Aktionen dazu führen können, dass die betroffenen Dateien dauerhaft nicht mehr entschlüsselt werden können. Dem Opfer wird eine Frist von drei Tagen eingeräumt, um sich mit den Angreifern in Verbindung zu setzen und weitere Anweisungen zu den Entschlüsselungsschlüsseln oder der Software einzuholen. Sollte die Frist verstreichen, drohen die Cyberkriminellen mit der Offenlegung der exfiltrierten Daten, indem sie deren Veröffentlichung veranlassen.
Qxtfkslrf-Lösegeldschein weist darauf hin, dass Hacker es auf Unternehmen abgesehen haben
Der vollständige Text der Qxtfkslrf-Lösegeldforderung lautet wie folgt:
Sehr geehrtes Management,
Wir informieren Sie darüber, dass Ihr Netzwerk einem Penetrationstest unterzogen wurde, bei dem wir Ihre Dateien verschlüsselt und mehr als 300 GB Ihrer Daten heruntergeladen haben, darunter:
Buchhaltung
Vertrauliche Dokumente
persönliche Daten
Kopie einiger PostfächerWichtig!
Versuchen Sie nicht, die Dateien selbst oder mit Dienstprogrammen von Drittanbietern zu entschlüsseln. Das einzige Programm, das sie entschlüsseln kann, ist unser Entschlüsselungsprogramm, das Sie bei den unten aufgeführten Kontakten anfordern können. Jedes andere Programm beschädigt Dateien nur so sehr, dass eine Wiederherstellung unmöglich wird.Über die unten aufgeführten Kontakte können Sie alle notwendigen Beweise einholen, mit uns mögliche Lösungen für dieses Problem besprechen und einen Entschlüsseler anfordern
Bitte beachten Sie, dass wir uns das Recht vorbehalten, Dateien der Öffentlichkeit zu veröffentlichen, wenn wir innerhalb von 3 Tagen keine Antwort von Ihnen erhalten.Kontaktiere uns:
sandromanadro@mail.com oder TOX: 3DB2B2FA4940D92254E6361B375C761 62918AA7586FCA3813B56BDBE598A9D5251410B91826D
Wie wird Ransomware wie Qxtfkslrf häufig verbreitet?
Ransomware wie Qxtfkslrf wird üblicherweise über verschiedene Methoden verbreitet und nutzt unterschiedliche Angriffsvektoren. Hier sind einige gängige Verbreitungstechniken von Ransomware:
- E-Mail-Phishing-Kampagnen: Eine der am weitesten verbreiteten Methoden sind Phishing-E-Mails. Angreifer versenden betrügerische E-Mails, die legitim erscheinen und sich häufig als seriöse Organisationen ausgeben oder verlockende Angebote enthalten. Diese E-Mails können infizierte Anhänge oder schädliche Links enthalten, die beim Anklicken oder Öffnen den Ransomware-Download einleiten.
- Schädliche Anhänge: Ransomware kann über E-Mail-Anhänge wie Word-Dokumente, PDF-Dateien oder ausführbare Dateien verbreitet werden. Diese Anhänge können als Rechnungen, Quittungen, Lebensläufe oder andere scheinbar harmlose Dokumente getarnt sein. Sobald der Anhang geöffnet wird, wird die Ransomware-Payload ausgeführt.
- Drive-by-Downloads: Angreifer nutzen Schwachstellen in Websites aus oder schleusen bösartigen Code in legitime Websites ein, um Drive-by-Downloads zu initiieren. Wenn ein Benutzer eine infizierte Website besucht oder auf eine kompromittierte Werbung klickt, wird die Ransomware automatisch heruntergeladen und auf seinem System ausgeführt.
- Exploit-Kits: Cyberkriminelle nutzen Exploit-Kits wie Rig, Fallout oder Spelevo, um Schwachstellen in der auf Zielsystemen installierten Software zu identifizieren und auszunutzen. Wenn ein Benutzer eine kompromittierte Website besucht oder auf einen schädlichen Link klickt, sucht das Exploit-Kit nach Schwachstellen und liefert die Ransomware-Payload.





