Pzcqyq Ransomware appartiene alla famiglia Snatch
Nel corso dell'analisi dei campioni inviati, il nostro team ha identificato con successo Pzcqyq, che è una variante del ransomware associato alla famiglia Snatch. Il nostro esame ha rivelato che Pzcqyq utilizza tecniche di crittografia per proteggere i file. Aggiunge l'estensione ".pzcqyq" ai nomi dei file e genera una nota di riscatto, specificamente intitolata "COME RIPRISTINA I TUOI FILES.TXT PZCQYQ".
Per illustrare come Pzcqyq altera i nomi dei file, considera questo: trasforma "1.jpg" in "1.jpg.pzcqyq" e continua questo modello per file come "2.png" diventando "2.png.pzcqyq", e Presto.
Il contenuto della richiesta di riscatto informa le vittime che la loro rete è stata sottoposta a un test di penetrazione simulato, durante il quale i loro file sono stati sottoposti a crittografia. Gli autori affermano di aver scaricato una serie di dati, superiore a 100 GB. Ciò include dati personali, informazioni di marketing, documenti riservati, registri finanziari e duplicati di cassette postali selezionate.
I criminali informatici emettono un forte avvertimento contro qualsiasi tentativo di decrittazione manuale o utilizzo di strumenti di terze parti. Sottolineano che solo il loro strumento di decrittazione possiede la capacità di ripristinare efficacemente i file. Sottolineano che qualsiasi altro software potrebbe potenzialmente infliggere ulteriori danni ai file, rendendoli irrecuperabili. La richiesta di riscatto fornisce una coppia di indirizzi e-mail, "goodwork2020@mailfence.com" e "2020host2021@tutanota.com", con cui le vittime possono comunicare.
Inoltre, gli aggressori presentano un'offerta per decrittografare gratuitamente fino a tre file, a condizione che la loro dimensione complessiva rimanga inferiore a 1 MB. Sottolineano inoltre la possibilità di esporre pubblicamente questi file crittografati se non ricevono una risposta entro un periodo di tre giorni.
La nota di riscatto Pzcqyq rivendica il furto di 100 GB
Il testo completo della nota di riscatto Pzcqyq recita quanto segue:
L'INTERA RETE È CRITTOGRAFATA IL TUO BUSINESS STA PERDENDO SOLDI!
Gentile Direzione! Ti informiamo che la tua rete è stata sottoposta a un penetration test, durante il quale abbiamo crittografato
i tuoi file e scaricato più di 100 GB dei tuoi datiDati personali
Dati di marketing
Documenti riservati
Contabilità
Copia di alcune cassette postaliImportante! Non tentare di decrittografare i file da soli o utilizzando utilità di terze parti.
L'unico programma in grado di decifrarli è il nostro decryptor, che puoi richiedere ai contatti sottostanti.
Qualsiasi altro programma danneggerà solo i file in modo tale che sarà impossibile ripristinarli.
Scrivici direttamente, senza ricorrere ad intermediari, ti inganneranno.Puoi ottenere tutte le prove necessarie, discutere con noi le possibili soluzioni a questo problema e richiedere un decryptor
utilizzando i contatti sottostanti.
Decrittazione gratuita come garanzia. Inviaci 3 file per la decrittazione gratuita.
La dimensione totale del file non deve superare 1 MB! (non in archivio).Tieni presente che se non riceviamo una tua risposta entro 3 giorni, ci riserviamo il diritto di pubblicare i file al pubblico.
Contattaci:
goodwork2020@mailfence.com o 2020host2021@tutanota.com
In che modo un ransomware come Pzcqyq può infettare il tuo sistema?
I metodi attraverso i quali ransomware come Pzcqyq possono infiltrarsi nel tuo sistema sono diversi e spesso sfruttano le vulnerabilità del software, del comportamento umano o della sicurezza della rete. Alcuni vettori di infezione comuni includono:
- E-mail di phishing: i criminali informatici spesso inviano e-mail ingannevoli con allegati o collegamenti dannosi. Queste e-mail possono sembrare legittime e invitare i destinatari a fare clic sugli allegati o sui collegamenti, che quindi eseguono il payload del ransomware.
- Download dannosi: visitare siti Web compromessi o scaricare software, file o contenuti multimediali da fonti non attendibili può portare a infezioni da ransomware. Questi download possono contenere malware nascosto che si attiva al momento dell'esecuzione.
- Download drive-by: il codice dannoso può essere inserito in siti Web legittimi. Quando visiti un sito di questo tipo, il malware viene scaricato ed eseguito a tua insaputa o senza il tuo consenso.
- Kit di exploit: si tratta di pacchetti di strumenti che prendono di mira le vulnerabilità nelle applicazioni software, spesso utilizzati dai criminali informatici per distribuire ransomware tramite siti Web compromessi.
- Attacchi RDP (Remote Desktop Protocol): se l'RDP del tuo sistema non è adeguatamente protetto, gli aggressori possono ottenere l'accesso e distribuire ransomware.
- Malvertising: gli aggressori possono inserire annunci pubblicitari dannosi su siti Web legittimi. Fare clic su questi annunci può portare a infezioni da ransomware.
- Ingegneria sociale: gli aggressori possono sfruttare la psicologia umana per indurre gli utenti a scaricare o eseguire malware, spesso fingendosi organizzazioni o individui legittimi.
- Vulnerabilità del software: lo sfruttamento delle vulnerabilità senza patch nei sistemi operativi o nelle applicazioni software è un modo comune per gli aggressori di ottenere l'accesso non autorizzato.





