Qxtfkslrf Ransomware va brouiller votre système

ransomware

Nous avons récemment découvert un nouveau ransomware appelé Qxtfkslrf. Ce programme malveillant appartient à la famille des rançongiciels Snatch et fonctionne en cryptant les données et en exigeant un paiement pour leur décryptage.

Lors de nos tests, Qxtfkslrf a chiffré avec succès les fichiers sur notre machine de test et a ajouté une extension ".qxtfkslrf" à leurs noms de fichiers. Par exemple, un fichier nommé "1.jpg" apparaîtrait comme "1.jpg.qxtfkslrf" et "2.png" deviendrait "2.png.qxtfkslrf", en appliquant le même modèle à tous les fichiers concernés.

Après avoir terminé le processus de cryptage, Qxtfkslrf a placé une note de rançon intitulée "COMMENT RESTAURER VOS FICHIERS QXTFKSLRF.TXT" sur le bureau. Le message indique explicitement que ce rançongiciel cible spécifiquement les entreprises plutôt que les particuliers.

La note de rançon s'adresse à la victime en tant que "gestionnaire" et révèle que le réseau a été compromis, entraînant le cryptage des fichiers inaccessibles. Il affirme également que plus de 300 Go de données ont été exfiltrées, composées de documents confidentiels, d'informations personnelles, de données comptables et de copies de boîtes aux lettres.

La note déconseille fortement de tenter un déchiffrement manuel ou d'utiliser des outils de récupération tiers, car ces actions peuvent rendre les fichiers affectés définitivement indéchiffrables. La victime dispose d'un délai de trois jours pour contacter les attaquants afin d'obtenir des instructions supplémentaires concernant les clés ou le logiciel de décryptage. Si le délai est dépassé, les cybercriminels menacent d'exposer les données exfiltrées en initiant leur diffusion publique.

La note de rançon Qxtfkslrf indique que les pirates ciblent les entreprises

Le texte intégral de la note de rançon Qxtfkslrf se lit comme suit :

Chère direction -

Nous vous informons que votre réseau a subi un test d'intrusion, au cours duquel nous avons chiffré vos fichiers et téléchargé plus de 300 Go de vos données dont :
Comptabilité
Documents confidentiels
Données personnelles
Copie de certaines boîtes aux lettres

Important!
N'essayez pas de décrypter les fichiers vous-même ou en utilisant des utilitaires tiers. Le seul programme capable de les décrypter est notre décrypteur, que vous pouvez demander aux contacts ci-dessous. Tout autre programme ne fera qu'endommager les fichiers de telle manière qu'il sera impossible de les restaurer.

Vous pouvez obtenir toutes les preuves nécessaires, discuter avec nous des solutions possibles à ce problème et demander un décrypteur en utilisant les contacts ci-dessous
Veuillez noter que si nous ne recevons pas de réponse de votre part dans les 3 jours, nous nous réservons le droit de publier les fichiers au public.

Contactez-nous:
sandromanadro@mail.com ou TOX : 3DB2B2FA4940D92254E6361B375C761 62918AA7586FCA3813B56BDBE598A9D5251410B91826D

Comment les ransomwares comme Qxtfkslrf sont-ils couramment distribués ?

Les ransomwares comme Qxtfkslrf sont généralement distribués par diverses méthodes, tirant parti de différents vecteurs d'attaque. Voici quelques techniques de distribution courantes utilisées par les rançongiciels :

  • Campagnes d'hameçonnage par e-mail : l'une des méthodes les plus courantes consiste à envoyer des e-mails d'hameçonnage. Les attaquants envoient des e-mails trompeurs qui semblent légitimes, se faisant souvent passer pour des organisations réputées ou contenant des offres alléchantes. Ces e-mails peuvent contenir des pièces jointes infectées ou des liens malveillants qui, lorsqu'ils sont cliqués ou ouverts, déclenchent le téléchargement du rançongiciel.
  • Pièces jointes malveillantes : les rançongiciels peuvent être distribués par le biais de pièces jointes à des e-mails, telles que des documents Word, des fichiers PDF ou des fichiers exécutables. Ces pièces jointes peuvent être déguisées en factures, reçus, CV ou autres documents apparemment inoffensifs. Une fois la pièce jointe ouverte, la charge utile du ransomware est exécutée.
  • Téléchargements intempestifs : les attaquants exploitent les vulnérabilités des sites Web ou injectent du code malveillant dans des sites Web légitimes pour lancer des téléchargements intempestifs. Lorsqu'un utilisateur visite un site Web infecté ou clique sur une publicité compromise, le rançongiciel est automatiquement téléchargé et exécuté sur son système.
  • Kits d'exploitation : les cybercriminels utilisent des kits d'exploitation, tels que Rig, Fallout ou Spelevo, pour identifier et exploiter les vulnérabilités des logiciels installés sur les systèmes cibles. Lorsqu'un utilisateur visite un site Web compromis ou clique sur un lien malveillant, le kit d'exploitation recherche les vulnérabilités et fournit la charge utile du ransomware.

June 16, 2023
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.