Το Qxtfkslrf Ransomware θα ανακατέψει το σύστημά σας
Πρόσφατα ανακαλύψαμε ένα νέο ransomware που ονομάζεται Qxtfkslrf. Αυτό το κακόβουλο πρόγραμμα ανήκει στην οικογένεια ransomware Snatch και λειτουργεί κρυπτογραφώντας δεδομένα και απαιτώντας πληρωμή για την αποκρυπτογράφηση του.
Κατά τη διάρκεια των δοκιμών μας, το Qxtfkslrf κρυπτογραφούσε με επιτυχία τα αρχεία στο δοκιμαστικό μας μηχάνημα και πρόσθεσε μια επέκταση ".qxtfkslrf" στα ονόματα των αρχείων τους. Για παράδειγμα, ένα αρχείο με το όνομα "1.jpg" θα εμφανιζόταν ως "1.jpg.qxtfkslrf" και το "2.png" θα γίνει "2.png.qxtfkslrf", εφαρμόζοντας το ίδιο μοτίβο σε όλα τα επηρεαζόμενα αρχεία.
Μετά την ολοκλήρωση της διαδικασίας κρυπτογράφησης, το Qxtfkslrf τοποθέτησε μια σημείωση λύτρων με τίτλο "HOW TO RESTORE YOUR QXTFKSLRF FILES.TXT" στην επιφάνεια εργασίας. Το μήνυμα δηλώνει ρητά ότι αυτό το ransomware στοχεύει συγκεκριμένα εταιρείες και όχι μεμονωμένους οικιακούς χρήστες.
Το σημείωμα λύτρων απευθύνει το θύμα ως «διαχείριση» και αποκαλύπτει ότι το δίκτυο έχει παραβιαστεί, με αποτέλεσμα την κρυπτογράφηση μη προσβάσιμων αρχείων. Ισχυρίζεται επίσης ότι έχουν διεισδύσει πάνω από 300 GB δεδομένων, που αποτελούνται από εμπιστευτικά έγγραφα, προσωπικές πληροφορίες, λογιστικά δεδομένα και αντίγραφα γραμματοκιβωτίου.
Η σημείωση συνιστά ανεπιφύλακτα να μην επιχειρήσετε χειροκίνητη αποκρυπτογράφηση ή χρήση εργαλείων ανάκτησης τρίτων, καθώς αυτές οι ενέργειες ενδέχεται να καταστήσουν τα επηρεαζόμενα αρχεία μόνιμα μη αποκρυπτογραφημένα. Το θύμα έχει προθεσμία τριών ημερών για να επικοινωνήσει με τους εισβολείς για περαιτέρω οδηγίες σχετικά με τα κλειδιά ή το λογισμικό αποκρυπτογράφησης. Εάν παρέλθει η προθεσμία, οι εγκληματίες του κυβερνοχώρου απειλούν να αποκαλύψουν τα δεδομένα που έχουν διεισδύσει ξεκινώντας τη δημόσια δημοσίευσή τους.
Σημείωση λύτρων Qxtfkslrf Υποδεικνύει ότι οι χάκερ στοχεύουν επιχειρήσεις
Το πλήρες κείμενο του σημειώματος λύτρων Qxtfkslrf έχει ως εξής:
Αγαπητέ Διοίκηση -
Σας ενημερώνουμε ότι το δίκτυό σας έχει υποβληθεί σε δοκιμή διείσδυσης, κατά την οποία κρυπτογραφήσαμε τα αρχεία σας και κατεβάσαμε περισσότερα από 300 GB των δεδομένων σας, συμπεριλαμβανομένων:
Λογιστική
Εμπιστευτικά έγγραφα
Προσωπικά δεδομένα
Αντίγραφο μερικών γραμματοκιβωτίωνΣπουδαίος!
Μην προσπαθήσετε να αποκρυπτογραφήσετε τα αρχεία μόνοι σας ή χρησιμοποιώντας βοηθητικά προγράμματα τρίτων. Το μόνο πρόγραμμα που μπορεί να τα αποκρυπτογραφήσει είναι ο αποκρυπτογραφητής μας, τον οποίο μπορείτε να ζητήσετε από τις παρακάτω επαφές. Οποιοδήποτε άλλο πρόγραμμα θα βλάψει μόνο τα αρχεία με τέτοιο τρόπο που θα είναι αδύνατη η επαναφορά τους.Μπορείτε να λάβετε όλα τα απαραίτητα στοιχεία, να συζητήσετε μαζί μας πιθανές λύσεις σε αυτό το πρόβλημα και να ζητήσετε αποκρυπτογράφηση χρησιμοποιώντας τις παρακάτω επαφές
Λάβετε υπόψη ότι εάν δεν λάβουμε απάντηση από εσάς εντός 3 ημερών, διατηρούμε το δικαίωμα να δημοσιεύσουμε αρχεία στο κοινό.Επικοινωνήστε μαζί μας:
sandromanadro@mail.com ή TOX: 3DB2B2FA4940D92254E6361B375C761 62918AA7586FCA3813B56BDBE598A9D5251410B91826D
Πώς διανέμεται κοινά το Ransomware Like Qxtfkslrf;
Το Ransomware όπως το Qxtfkslrf διανέμεται συνήθως μέσω διαφόρων μεθόδων, εκμεταλλευόμενοι διαφορετικούς φορείς επίθεσης. Ακολουθούν ορισμένες κοινές τεχνικές διανομής που χρησιμοποιούνται από το ransomware:
- Καμπάνιες ηλεκτρονικού "ψαρέματος" μέσω email: Μία από τις πιο διαδεδομένες μεθόδους είναι μέσω μηνυμάτων ηλεκτρονικού "ψαρέματος" (phishing). Οι επιτιθέμενοι στέλνουν παραπλανητικά μηνύματα ηλεκτρονικού ταχυδρομείου που φαίνονται νόμιμα, συχνά παρουσιάζονται ως αξιόπιστοι οργανισμοί ή περιέχουν δελεαστικές προσφορές. Αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου ενδέχεται να περιλαμβάνουν μολυσμένα συνημμένα ή κακόβουλους συνδέσμους που, όταν κάνετε κλικ ή ανοίγουν, ξεκινούν τη λήψη ransomware.
- Κακόβουλα συνημμένα: Το Ransomware μπορεί να διανεμηθεί μέσω συνημμένων email, όπως έγγραφα Word, αρχεία PDF ή εκτελέσιμα αρχεία. Αυτά τα συνημμένα μπορεί να είναι μεταμφιεσμένα ως τιμολόγια, αποδείξεις, βιογραφικά ή άλλα φαινομενικά αβλαβή έγγραφα. Μόλις ανοίξει το συνημμένο, εκτελείται το ωφέλιμο φορτίο ransomware.
- Λήψεις Drive-by: Οι εισβολείς εκμεταλλεύονται ευπάθειες σε ιστότοπους ή εισάγουν κακόβουλο κώδικα σε νόμιμους ιστότοπους για να ξεκινήσουν λήψεις μέσω Drive. Όταν ένας χρήστης επισκέπτεται έναν μολυσμένο ιστότοπο ή κάνει κλικ σε μια παραβιασμένη διαφήμιση, το ransomware κατεβάζεται αυτόματα και εκτελείται στο σύστημά του.
- Κιτ εκμετάλλευσης: Οι κυβερνοεγκληματίες χρησιμοποιούν κιτ εκμετάλλευσης, όπως το Rig, το Fallout ή το Spelevo, για να εντοπίσουν και να εκμεταλλευτούν τρωτά σημεία σε λογισμικό που είναι εγκατεστημένο σε συστήματα-στόχους. Όταν ένας χρήστης επισκέπτεται έναν παραβιασμένο ιστότοπο ή κάνει κλικ σε έναν κακόβουλο σύνδεσμο, το κιτ εκμετάλλευσης σαρώνει για τρωτά σημεία και παραδίδει το ωφέλιμο φορτίο ransomware.





