El ransomware Pzcqyq pertenece a la familia Snatch
En el transcurso del análisis de las muestras enviadas, nuestro equipo identificó con éxito Pzcqyq, que es una variante de ransomware asociada con la familia Snatch. Nuestro examen reveló que Pzcqyq utiliza técnicas de cifrado para proteger los archivos. Agrega la extensión ".pzcqyq" a los nombres de archivo y genera una nota de rescate, específicamente titulada "CÓMO RESTAURAR SUS ARCHIVOS PZCQYQ.TXT".
Para ilustrar cómo Pzcqyq altera los nombres de los archivos, considere esto: transforma "1.jpg" en "1.jpg.pzcqyq", y continúa este patrón para archivos como "2.png" convirtiéndose en "2.png.pzcqyq", y pronto.
El contenido de la nota de rescate informa a las víctimas que su red se ha sometido a una prueba de penetración simulada, durante la cual sus archivos fueron cifrados. Los perpetradores afirman haber descargado una serie de datos que superan los 100 GB. Esto incluye datos personales, información de marketing, documentos confidenciales, registros financieros y duplicados de buzones seleccionados.
Los ciberdelincuentes emiten una fuerte advertencia contra cualquier intento de descifrado manual o la utilización de herramientas de terceros. Destacan que solo su herramienta de descifrado posee la capacidad de restaurar los archivos de manera efectiva. Destacan que cualquier otro software podría potencialmente infligir más daño a los archivos, haciéndolos irrecuperables. La nota de rescate proporciona un par de direcciones de correo electrónico, "goodwork2020@mailfence.com" y "2020host2021@tutanota.com", para que las víctimas se comuniquen.
Además de esto, los atacantes presentan una oferta para descifrar hasta tres archivos de forma gratuita, siempre que su tamaño combinado se mantenga por debajo de 1 MB. También destacan la posibilidad de exponer públicamente estos archivos cifrados si no reciben una respuesta en un lapso de tres días.
Pzcqyq Ransom Note reclama 100 GB robados
El texto completo de la nota de rescate de Pzcqyq dice lo siguiente:
TODA LA RED ESTÁ ENCRIPTADA ¡SU NEGOCIO ESTÁ PERDIENDO DINERO!
Estimada Gerencia! Le informamos que su red ha sido sometida a una prueba de penetración, durante la cual ciframos
sus archivos y descargó más de 100 GB de sus datosInformación personal
Datos de marketing
Documentos confidenciales
Contabilidad
Copia de algunos buzones¡Importante! No intente descifrar los archivos usted mismo o utilizando utilidades de terceros.
El único programa que puede descifrarlos es nuestro descifrador, que puede solicitar a los contactos a continuación.
Cualquier otro programa solo dañará los archivos de tal manera que será imposible restaurarlos.
Escríbenos directamente, sin recurrir a intermediarios, te engañarán.Puede obtener toda la evidencia necesaria, discutir con nosotros posibles soluciones a este problema y solicitar un descifrador
usando los contactos a continuación.
Descifrado gratuito como garantía. Envíenos hasta 3 archivos para el descifrado gratuito.
¡El tamaño total del archivo no debe ser superior a 1 MB! (no en el archivo).Tenga en cuenta que si no recibimos una respuesta de usted dentro de los 3 días, nos reservamos el derecho de publicar archivos al público.
Contáctenos:
buentrabajo2020@mailfence.com o 2020host2021@tutanota.com
¿Cómo puede ransomware como Pzcqyq infectar su sistema?
Los métodos a través de los cuales el ransomware como Pzcqyq puede infiltrarse en su sistema son diversos y, a menudo, explotan vulnerabilidades en el software, el comportamiento humano o la seguridad de la red. Algunos vectores de infección comunes incluyen:
- Correos electrónicos de phishing: los ciberdelincuentes a menudo envían correos electrónicos engañosos con archivos adjuntos o enlaces maliciosos. Estos correos electrónicos pueden parecer legítimos e instar a los destinatarios a hacer clic en los archivos adjuntos o enlaces, que luego ejecutan la carga útil del ransomware.
- Descargas maliciosas: visitar sitios web comprometidos o descargar software, archivos o medios de fuentes no confiables puede provocar infecciones de ransomware. Estas descargas pueden contener malware oculto que se activa al ejecutarse.
- Descargas ocultas: se puede inyectar código malicioso en sitios web legítimos. Cuando visita un sitio de este tipo, el malware se descarga y ejecuta sin su conocimiento o consentimiento.
- Exploit Kits: estos son paquetes de herramientas que se enfocan en las vulnerabilidades de las aplicaciones de software, a menudo utilizados por los ciberdelincuentes para entregar ransomware a través de sitios web comprometidos.
- Ataques de protocolo de escritorio remoto (RDP): si el RDP de su sistema no está protegido adecuadamente, los atacantes pueden obtener acceso e implementar ransomware.
- Publicidad maliciosa: los atacantes pueden colocar anuncios maliciosos en sitios web legítimos. Hacer clic en estos anuncios puede provocar infecciones de ransomware.
- Ingeniería social: los atacantes pueden explotar la psicología humana para engañar a los usuarios para que descarguen o ejecuten malware, a menudo haciéndose pasar por organizaciones o individuos legítimos.
- Vulnerabilidades de software: La explotación de vulnerabilidades sin parches en sistemas operativos o aplicaciones de software es una forma común para que los atacantes obtengan acceso no autorizado.





