Hgjzitlxe Ransomware prende di mira le aziende
Durante la nostra analisi dei campioni di malware, abbiamo scoperto Hgjzitlxe, un tipo di ransomware associato alla famiglia Snatch. La nostra indagine ha rivelato che Hgjzitlxe crittografa i file e aggiunge la propria estensione (".hgjzitlxe") ai nomi dei file originali. Per intimidire ulteriormente le vittime, crea una nota di riscatto chiamata "COME RIPRISTINARE I TUOI FILES HGJZITLXE.TXT".
Come esempio del suo comportamento di modifica dei file, Hgjzitlxe sostituisce "1.jpg" con "1.jpg.hgjzitlxe" e "2.png" con "2.png.hgjzitlxe" e così via.
La nota di riscatto informa le vittime che la loro rete è stata sottoposta a un test di penetrazione, che ha portato alla crittografia dei loro file. Gli aggressori affermano di aver scaricato oltre 100 GB di dati, tra cui informazioni personali, dati di marketing, documenti riservati, registri contabili, database SQL e copie di archivi di posta elettronica.
Le vittime sono fortemente scoraggiate dal tentare di decrittografare i file da sole o utilizzare strumenti di terze parti, poiché la nota sottolinea che solo il loro decryptor specifico può ripristinare efficacemente i file. Per prevenire potenziali inganni da parte degli intermediari, la nota consiglia una comunicazione diretta con gli attori della minaccia.
Per raccogliere prove, esplorare potenziali soluzioni e richiedere il decryptor, alle vittime viene chiesto di contattare i criminali informatici tramite gli indirizzi e-mail forniti: candice.wood@post.cz o candice.wood@swisscows.email. Un metodo alternativo di comunicazione è suggerito tramite la chat Tox.
La nota di riscatto si conclude con un avvertimento che se non viene ricevuta alcuna risposta entro tre giorni, i criminali informatici renderanno pubblici i file crittografati.
Hgjzitlxe Nota di riscatto indica che gli hacker prendono di mira le aziende
Il testo completo della richiesta di riscatto recita quanto segue:
L'INTERA RETE È CRITTOGRAFATA IL TUO BUSINESS STA PERDENDO SOLDI!
Gentile Direzione! Ti informiamo che la tua rete è stata sottoposta a un penetration test, durante il quale abbiamo crittografato
i tuoi file e scaricato più di 100 GB dei tuoi datiDati personali
Dati di marketing
Documenti riservati
Contabilità
Database SQL
Copia di alcune cassette postaliImportante! Non tentare di decrittografare i file da soli o utilizzando utilità di terze parti.
L'unico programma in grado di decifrarli è il nostro decryptor, che puoi richiedere ai contatti sottostanti.
Qualsiasi altro programma danneggerà solo i file in modo tale che sarà impossibile ripristinarli.
Scrivici direttamente, senza ricorrere ad intermediari, ti inganneranno.Puoi ottenere tutte le prove necessarie, discutere con noi le possibili soluzioni a questo problema e richiedere un decryptor
utilizzando i contatti sottostanti.
Tieni presente che se non riceviamo una tua risposta entro 3 giorni, ci riserviamo il diritto di pubblicare i file al pubblico.Contattaci:
candice.wood@post.cz o candice.wood@swisscows.emailAltri modi per comunicare nella chat tossicologica
ID tossicologico:
(stringa alfanumerica)
In che modo ransomware come Hgjzitlxe può infiltrarsi nel tuo sistema?
Ransomware come Hgjzitlxe può infiltrarsi nel tuo sistema attraverso vari metodi. Ecco alcuni modi comuni in cui il ransomware può penetrare nel tuo sistema:
- E-mail di phishing: uno dei metodi più diffusi è tramite e-mail di phishing. Potresti ricevere un'e-mail che sembra legittima, ma contiene un allegato dannoso o un collegamento che, una volta cliccato, scarica il ransomware sul tuo sistema.
- Download dannosi: il ransomware può anche essere scaricato inconsapevolmente quando si visitano siti Web compromessi o si fa clic su annunci pubblicitari dannosi. Questi download possono essere mascherati da software o file legittimi, inducendoti a eseguirli e infettando il tuo sistema.
- Sfruttamento delle vulnerabilità: il ransomware può sfruttare le vulnerabilità del sistema operativo, del software o delle applicazioni. I criminali informatici cercano attivamente i punti deboli della sicurezza che possono sfruttare per ottenere l'accesso non autorizzato e distribuire ransomware sul tuo sistema.
- Siti Web dannosi e malvertising: visitare siti Web compromessi o dannosi può portare al download e all'installazione automatici di ransomware a tua insaputa. Allo stesso modo, il malvertising (pubblicità dannosa) può fornire ransomware incorporandolo negli annunci online.
- Attacchi RDP (Remote Desktop Protocol): se Remote Desktop Protocol è abilitato e mal configurato, gli aggressori possono sfruttare credenziali deboli o predefinite per ottenere l'accesso remoto al sistema e distribuire ransomware.
- Download drive-by: il ransomware può essere scaricato e installato silenziosamente quando visiti siti Web compromessi che sono stati iniettati con codice dannoso. Ciò accade senza alcuna interazione o conoscenza da parte dell'utente.
- Sfruttamento delle vulnerabilità della rete: il ransomware può diffondersi all'interno di una rete sfruttando le vulnerabilità nei protocolli di rete o nei sistemi privi di patch. Una volta all'interno di una rete, può propagarsi rapidamente e infettare altri dispositivi.





