Pzcqyq Ransomware appartient à la famille Snatch

ransomware

Au cours de l'analyse des échantillons soumis, notre équipe a réussi à identifier Pzcqyq, qui est une variante de ransomware associée à la famille Snatch. Notre examen a révélé que Pzcqyq utilise des techniques de cryptage pour sécuriser les fichiers. Il ajoute l'extension ".pzcqyq" aux noms de fichiers et génère une note de rançon, spécifiquement intitulée "COMMENT RESTAURER VOS FICHIERS PZCQYQ.TXT".

Pour illustrer comment Pzcqyq modifie les noms de fichiers, considérez ceci : il transforme "1.jpg" en "1.jpg.pzcqyq", et continue ce modèle pour des fichiers tels que "2.png" devenant "2.png.pzcqyq", et bientôt.

Le contenu de la note de rançon informe les victimes que leur réseau a subi un test de pénétration simulé, au cours duquel leurs fichiers ont été soumis à un cryptage. Les auteurs affirment avoir téléchargé un ensemble de données dépassant 100 Go. Cela inclut les données personnelles, les informations marketing, les documents confidentiels, les dossiers financiers et les doublons de certaines boîtes aux lettres.

Les cybercriminels émettent un avertissement fort contre toute tentative de décryptage manuel ou l'utilisation d'outils tiers. Ils soulignent que seul leur outil de décryptage possède la capacité de restaurer efficacement les fichiers. Ils soulignent que tout autre logiciel pourrait potentiellement endommager davantage les fichiers, les rendant irrécupérables. La note de rançon fournit une paire d'adresses e-mail, "goodwork2020@mailfence.com" et "2020host2021@tutanota.com", avec lesquelles les victimes peuvent communiquer.

En plus de cela, les attaquants présentent une offre pour décrypter jusqu'à trois fichiers gratuitement, à condition que leur taille combinée reste inférieure à 1 Mo. Ils soulignent également la possibilité d'exposer publiquement ces fichiers cryptés s'ils ne reçoivent pas de réponse dans un délai de trois jours.

Pzcqyq Ransom Note revendique 100 Go volés

Le texte intégral de la note de rançon Pzcqyq se lit comme suit :

TOUT LE RÉSEAU EST CRYPTÉ VOTRE ENTREPRISE PERD DE L'ARGENT !

Chère direction ! Nous vous informons que votre réseau a subi un test d'intrusion, au cours duquel nous avons chiffré
vos fichiers et téléchargé plus de 100 Go de vos données

Données personnelles
Données de commercialisation
Documents confidentiels
Comptabilité
Copie de certaines boîtes aux lettres

Important! N'essayez pas de déchiffrer les fichiers vous-même ou en utilisant des utilitaires tiers.
Le seul programme capable de les décrypter est notre décrypteur, que vous pouvez demander aux contacts ci-dessous.
Tout autre programme ne fera qu'endommager les fichiers de telle manière qu'il sera impossible de les restaurer.
Écrivez-nous directement, sans recourir à des intermédiaires, ils vous tromperont.

Vous pouvez obtenir toutes les preuves nécessaires, discuter avec nous des solutions possibles à ce problème et demander un décrypteur
en utilisant les contacts ci-dessous.
Décryptage gratuit comme garantie. Envoyez-nous 3 fichiers pour un décryptage gratuit.
La taille totale du fichier ne doit pas dépasser 1 Mo ! (pas dans les archives).

Veuillez noter que si nous ne recevons pas de réponse de votre part dans les 3 jours, nous nous réservons le droit de publier les fichiers au public.

Contactez-nous:
goodwork2020@mailfence.com ou 2020host2021@tutanota.com

Comment un ransomware comme Pzcqyq peut-il infecter votre système ?

Les méthodes par lesquelles les rançongiciels tels que Pzcqyq peuvent s'infiltrer dans votre système sont diverses et exploitent souvent les vulnérabilités des logiciels, du comportement humain ou de la sécurité du réseau. Certains vecteurs d'infection courants comprennent :

  • E-mails d'hameçonnage : les cybercriminels envoient souvent des e-mails trompeurs contenant des pièces jointes ou des liens malveillants. Ces e-mails peuvent sembler légitimes et inciter les destinataires à cliquer sur les pièces jointes ou les liens, qui exécutent ensuite la charge utile du ransomware.
  • Téléchargements malveillants : la visite de sites Web compromis ou le téléchargement de logiciels, de fichiers ou de supports à partir de sources non fiables peut entraîner des infections par des ransomwares. Ces téléchargements peuvent contenir des logiciels malveillants cachés qui s'activent lors de leur exécution.
  • Téléchargements intempestifs : du code malveillant peut être injecté dans des sites Web légitimes. Lorsque vous visitez un tel site, le logiciel malveillant est téléchargé et exécuté à votre insu ou sans votre consentement.
  • Kits d'exploitation : il s'agit d'ensembles d'outils qui ciblent les vulnérabilités des applications logicielles, souvent utilisés par les cybercriminels pour diffuser des rançongiciels via des sites Web compromis.
  • Attaques RDP (Remote Desktop Protocol) : si le RDP de votre système n'est pas suffisamment sécurisé, les attaquants peuvent y accéder et déployer des rançongiciels.
  • Malvertising : les attaquants peuvent placer des publicités malveillantes sur des sites Web légitimes. Cliquer sur ces publicités peut entraîner des infections par ransomware.
  • Ingénierie sociale : les attaquants peuvent exploiter la psychologie humaine pour inciter les utilisateurs à télécharger ou à exécuter des logiciels malveillants, souvent en se faisant passer pour des organisations ou des individus légitimes.
  • Vulnérabilités logicielles : l'exploitation de vulnérabilités non corrigées dans les systèmes d'exploitation ou les applications logicielles est un moyen courant pour les attaquants d'obtenir un accès non autorisé.

August 10, 2023
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.