El ransomware Hgjzitlxe se dirige a las empresas
Durante nuestro análisis de muestras de malware, descubrimos Hgjzitlxe, un tipo de ransomware asociado con la familia Snatch. Nuestra investigación reveló que Hgjzitlxe encripta archivos y agrega su propia extensión (".hgjzitlxe") a los nombres de archivo originales. Para intimidar aún más a las víctimas, crea una nota de rescate llamada "CÓMO RESTAURAR SUS ARCHIVOS HGJZITLXE.TXT".
Como ejemplo de su comportamiento de modificación de archivos, Hgjzitlxe reemplaza "1.jpg" con "1.jpg.hgjzitlxe", y "2.png" con "2.png.hgjzitlxe", y así sucesivamente.
La nota de rescate informa a las víctimas que su red se ha sometido a una prueba de penetración, lo que lleva al cifrado de sus archivos. Los atacantes afirman haber descargado más de 100 GB de datos, incluida información personal, datos de marketing, documentos confidenciales, registros contables, bases de datos SQL y copias de archivos de correo electrónico.
Se desaconseja encarecidamente a las víctimas que intenten descifrar los archivos por sí mismos o que utilicen herramientas de terceros, ya que la nota enfatiza que solo su descifrador específico puede restaurar los archivos de manera efectiva. Para evitar posibles engaños por parte de intermediarios, la nota recomienda la comunicación directa con los actores de la amenaza.
Para recopilar pruebas, explorar posibles soluciones y solicitar el descifrador, se indica a las víctimas que se pongan en contacto con los ciberdelincuentes a través de las direcciones de correo electrónico proporcionadas: candice.wood@post.cz o candice.wood@swisscows.email. Se sugiere un método alternativo de comunicación a través del chat de Tox.
La nota de rescate concluye con una advertencia de que si no se recibe respuesta dentro de los tres días, los ciberdelincuentes harán públicos los archivos cifrados.
La nota de rescate de Hgjzitlxe indica que los piratas informáticos se dirigen a las empresas
El texto completo de la nota de rescate dice lo siguiente:
TODA LA RED ESTÁ ENCRIPTADA ¡SU NEGOCIO ESTÁ PERDIENDO DINERO!
Estimada Gerencia! Le informamos que su red ha sido sometida a una prueba de penetración, durante la cual ciframos
sus archivos y descargó más de 100 GB de sus datosInformación personal
Datos de marketing
Documentos confidenciales
Contabilidad
Bases de datos SQL
Copia de algunos buzones¡Importante! No intente descifrar los archivos usted mismo o utilizando utilidades de terceros.
El único programa que puede descifrarlos es nuestro descifrador, que puede solicitar a los contactos a continuación.
Cualquier otro programa solo dañará los archivos de tal manera que será imposible restaurarlos.
Escríbenos directamente, sin recurrir a intermediarios, te engañarán.Puede obtener toda la evidencia necesaria, discutir con nosotros posibles soluciones a este problema y solicitar un descifrador
usando los contactos a continuación.
Tenga en cuenta que si no recibimos una respuesta de usted dentro de los 3 días, nos reservamos el derecho de publicar archivos al público.Contáctenos:
candice.wood@post.cz o candice.wood@swisscows.emailFormas adicionales de comunicarse en el chat de toxicología
identificación de tóxicos:
(cadena alfanumérica)
¿Cómo puede ransomware como Hgjzitlxe infiltrarse en su sistema?
El ransomware como Hgjzitlxe puede infiltrarse en su sistema a través de varios métodos. Aquí hay algunas formas comunes en las que el ransomware puede encontrar su camino en su sistema:
- Correos electrónicos de phishing: uno de los métodos más frecuentes es a través de correos electrónicos de phishing. Puede recibir un correo electrónico que parece ser legítimo, pero contiene un archivo adjunto malicioso o un enlace que, al hacer clic, descarga el ransomware en su sistema.
- Descargas maliciosas: el ransomware también se puede descargar sin saberlo cuando visita sitios web comprometidos o hace clic en anuncios maliciosos. Estas descargas pueden disfrazarse de software o archivos legítimos, engañándolo para que los ejecute e infectando su sistema.
- Explotación de vulnerabilidades: el ransomware puede explotar vulnerabilidades en su sistema operativo, software o aplicaciones. Los ciberdelincuentes buscan activamente debilidades de seguridad que puedan explotar para obtener acceso no autorizado e implementar ransomware en su sistema.
- Sitios web maliciosos y publicidad maliciosa: Visitar sitios web maliciosos o comprometidos puede conducir a la descarga e instalación automáticas de ransomware sin su conocimiento. Del mismo modo, la publicidad maliciosa (publicidad maliciosa) puede generar ransomware incrustándolo en anuncios en línea.
- Ataques de Protocolo de escritorio remoto (RDP): si tiene habilitado el Protocolo de escritorio remoto y está mal configurado, los atacantes pueden explotar credenciales débiles o predeterminadas para obtener acceso remoto a su sistema e implementar ransomware.
- Descargas no autorizadas: el ransomware se puede descargar e instalar de forma silenciosa cuando visita sitios web comprometidos que han sido inyectados con código malicioso. Esto sucede sin ninguna interacción o conocimiento del usuario.
- Explotación de vulnerabilidades de red: el ransomware puede propagarse dentro de una red al explotar vulnerabilidades en protocolos de red o sistemas sin parches. Una vez dentro de una red, puede propagarse rápidamente e infectar otros dispositivos.





