Hgjzitlxe Ransomware cible les entreprises
Lors de notre analyse d'échantillons de malwares, nous avons découvert Hgjzitlxe, un type de ransomware associé à la famille Snatch. Notre enquête a révélé que Hgjzitlxe chiffre les fichiers et ajoute sa propre extension ("".hgjzitlxe") aux noms de fichiers d'origine. Pour intimider davantage les victimes, il crée une demande de rançon intitulée "COMMENT RESTAURER VOS FICHIERS HGJZITLXE.TXT".
Comme exemple de son comportement de modification de fichier, Hgjzitlxe remplace "1.jpg" par "1.jpg.hgjzitlxe", et "2.png" par "2.png.hgjzitlxe", et ainsi de suite.
La note de rançon informe les victimes que leur réseau a subi un test de pénétration, conduisant au cryptage de leurs fichiers. Les attaquants affirment avoir téléchargé plus de 100 Go de données, y compris des informations personnelles, des données marketing, des documents confidentiels, des registres comptables, des bases de données SQL et des copies d'archives de courrier électronique.
Il est fortement déconseillé aux victimes de tenter de décrypter les fichiers elles-mêmes ou d'utiliser des outils tiers, car la note souligne que seul leur décrypteur spécifique peut restaurer efficacement les fichiers. Pour éviter toute tromperie potentielle par des intermédiaires, la note conseille une communication directe avec les acteurs de la menace.
Pour rassembler des preuves, explorer des solutions potentielles et demander le décrypteur, les victimes sont invitées à contacter les cybercriminels via les adresses e-mail fournies : candice.wood@post.cz ou candice.wood@swisscows.email. Une autre méthode de communication est suggérée via le chat Tox.
La note de rançon se termine par un avertissement indiquant que si aucune réponse n'est reçue dans les trois jours, les cybercriminels rendront publics les fichiers cryptés.
La note de rançon Hgjzitlxe indique que les pirates ciblent les entreprises
Le texte intégral de la note de rançon se lit comme suit :
TOUT LE RÉSEAU EST CRYPTÉ VOTRE ENTREPRISE PERD DE L'ARGENT !
Chère direction ! Nous vous informons que votre réseau a subi un test d'intrusion, au cours duquel nous avons chiffré
vos fichiers et téléchargé plus de 100 Go de vos donnéesDonnées personnelles
Données de commercialisation
Documents confidentiels
Comptabilité
Bases de données SQL
Copie de certaines boîtes aux lettresImportant! N'essayez pas de déchiffrer les fichiers vous-même ou en utilisant des utilitaires tiers.
Le seul programme capable de les décrypter est notre décrypteur, que vous pouvez demander aux contacts ci-dessous.
Tout autre programme ne fera qu'endommager les fichiers de telle manière qu'il sera impossible de les restaurer.
Écrivez-nous directement, sans recourir à des intermédiaires, ils vous tromperont.Vous pouvez obtenir toutes les preuves nécessaires, discuter avec nous des solutions possibles à ce problème et demander un décrypteur
en utilisant les contacts ci-dessous.
Veuillez noter que si nous ne recevons pas de réponse de votre part dans les 3 jours, nous nous réservons le droit de publier les fichiers au public.Contactez-nous:
candice.wood@post.cz ou candice.wood@swisscows.emailAutres moyens de communiquer dans le chat tox
identifiant toxique :
(chaîne alphanumérique)
Comment un ransomware comme Hgjzitlxe peut-il infiltrer votre système ?
Les rançongiciels comme Hgjzitlxe peuvent s'infiltrer dans votre système par diverses méthodes. Voici quelques façons courantes par lesquelles les rançongiciels peuvent s'introduire dans votre système :
- E-mails de phishing : L'une des méthodes les plus courantes consiste à envoyer des e-mails de phishing. Vous pouvez recevoir un e-mail qui semble légitime, mais qui contient une pièce jointe malveillante ou un lien qui, une fois cliqué, télécharge le rançongiciel sur votre système.
- Téléchargements malveillants : les ransomwares peuvent également être téléchargés sans le savoir lorsque vous visitez des sites Web compromis ou cliquez sur des publicités malveillantes. Ces téléchargements peuvent être déguisés en logiciels ou fichiers légitimes, vous incitant à les exécuter et à infecter votre système.
- Exploitation des vulnérabilités : les rançongiciels peuvent exploiter les vulnérabilités de votre système d'exploitation, de vos logiciels ou de vos applications. Les cybercriminels recherchent activement des failles de sécurité qu'ils peuvent exploiter pour obtenir un accès non autorisé et déployer des rançongiciels sur votre système.
- Sites Web malveillants et publicités malveillantes : La visite de sites Web compromis ou malveillants peut entraîner le téléchargement et l'installation automatiques de rançongiciels à votre insu. De même, la publicité malveillante (publicité malveillante) peut diffuser des rançongiciels en les incorporant dans des publicités en ligne.
- Attaques RDP (Remote Desktop Protocol) : si le protocole Remote Desktop Protocol est activé et mal configuré, les attaquants peuvent exploiter des informations d'identification faibles ou par défaut pour accéder à distance à votre système et déployer un ransomware.
- Téléchargements intempestifs : les ransomwares peuvent être téléchargés et installés en silence lorsque vous visitez des sites Web compromis qui ont été injectés avec du code malveillant. Cela se produit sans aucune interaction ou connaissance de l'utilisateur.
- Exploitation des vulnérabilités du réseau : les rançongiciels peuvent se propager au sein d'un réseau en exploitant les vulnérabilités des protocoles réseau ou des systèmes non corrigés. Une fois à l'intérieur d'un réseau, il peut se propager rapidement et infecter d'autres appareils.





