Qxtfkslrf Ransomware codificará su sistema

ransomware

Recientemente hemos descubierto un nuevo ransomware llamado Qxtfkslrf. Este programa malicioso pertenece a la familia de ransomware Snatch y funciona cifrando datos y exigiendo el pago de su descifrado.

Durante nuestras pruebas, Qxtfkslrf cifró con éxito archivos en nuestra máquina de prueba y agregó una extensión ".qxtfkslrf" a sus nombres de archivo. Por ejemplo, un archivo llamado "1.jpg" aparecería como "1.jpg.qxtfkslrf" y "2.png" se convertiría en "2.png.qxtfkslrf", aplicando el mismo patrón a todos los archivos afectados.

Después de completar el proceso de cifrado, Qxtfkslrf colocó una nota de rescate titulada "CÓMO RESTAURAR SUS ARCHIVOS QXTFKSLRF.TXT" en el escritorio. El mensaje indica explícitamente que este ransomware se dirige específicamente a las empresas en lugar de a los usuarios domésticos individuales.

La nota de rescate se dirige a la víctima como "administración" y revela que la red ha sido comprometida, lo que resultó en el cifrado de archivos inaccesibles. También afirma que se han exfiltrado más de 300 GB de datos, que consisten en documentos confidenciales, información personal, datos contables y copias de buzones.

La nota desaconseja encarecidamente intentar el descifrado manual o el uso de herramientas de recuperación de terceros, ya que estas acciones pueden hacer que los archivos afectados no se puedan descifrar de forma permanente. La víctima tiene un plazo de tres días para ponerse en contacto con los atacantes para obtener más instrucciones sobre las claves o el software de descifrado. Si pasa la fecha límite, los ciberdelincuentes amenazan con exponer los datos extraídos iniciando su publicación.

La nota de rescate Qxtfkslrf indica que los piratas informáticos se dirigen a las empresas

El texto completo de la nota de rescate Qxtfkslrf dice lo siguiente:

Estimada Gerencia -

Le informamos que su red se ha sometido a una prueba de penetración, durante la cual ciframos sus archivos y descargamos más de 300 GB de sus datos, incluidos:
Contabilidad
Documentos confidenciales
Información personal
Copia de algunos buzones

¡Importante!
No intente descifrar los archivos usted mismo o utilizando utilidades de terceros. El único programa que puede descifrarlos es nuestro descifrador, que puede solicitar a los contactos a continuación. Cualquier otro programa solo dañará los archivos de tal manera que será imposible restaurarlos.

Puede obtener toda la evidencia necesaria, discutir con nosotros posibles soluciones a este problema y solicitar un descifrador utilizando los contactos a continuación
Tenga en cuenta que si no recibimos una respuesta de usted dentro de los 3 días, nos reservamos el derecho de publicar archivos al público.

Contáctenos:
sandromanadro@mail.com o TOX: 3DB2B2FA4940D92254E6361B375C761 62918AA7586FCA3813B56BDBE598A9D5251410B91826D

¿Cómo se distribuye comúnmente el ransomware como Qxtfkslrf?

Ransomware como Qxtfkslrf se distribuye comúnmente a través de varios métodos, aprovechando diferentes vectores de ataque. Aquí hay algunas técnicas de distribución comunes empleadas por ransomware:

  • Campañas de phishing por correo electrónico: uno de los métodos más frecuentes es a través de correos electrónicos de phishing. Los atacantes envían correos electrónicos engañosos que parecen legítimos, a menudo haciéndose pasar por organizaciones acreditadas o que contienen ofertas atractivas. Estos correos electrónicos pueden incluir archivos adjuntos infectados o enlaces maliciosos que, al hacer clic o abrirlos, inician la descarga del ransomware.
  • Archivos adjuntos maliciosos: el ransomware se puede distribuir a través de archivos adjuntos de correo electrónico, como documentos de Word, archivos PDF o archivos ejecutables. Estos archivos adjuntos pueden disfrazarse de facturas, recibos, currículos u otros documentos aparentemente inofensivos. Una vez que se abre el archivo adjunto, se ejecuta la carga útil del ransomware.
  • Descargas ocultas: los atacantes aprovechan las vulnerabilidades de los sitios web o inyectan código malicioso en sitios web legítimos para iniciar descargas ocultas. Cuando un usuario visita un sitio web infectado o hace clic en un anuncio comprometido, el ransomware se descarga y ejecuta automáticamente en su sistema.
  • Kits de explotación: los ciberdelincuentes utilizan kits de explotación, como Rig, Fallout o Spelevo, para identificar y explotar vulnerabilidades en el software instalado en los sistemas de destino. Cuando un usuario visita un sitio web comprometido o hace clic en un enlace malicioso, el kit de explotación busca vulnerabilidades y entrega la carga útil del ransomware.

June 16, 2023
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.