Qxtfkslrf Ransomware confonderà il tuo sistema
Recentemente abbiamo scoperto un nuovo ransomware chiamato Qxtfkslrf. Questo programma dannoso appartiene alla famiglia di ransomware Snatch e opera crittografando i dati e richiedendo il pagamento per la sua decrittazione.
Durante i nostri test, Qxtfkslrf ha crittografato correttamente i file sulla nostra macchina di test e ha aggiunto un'estensione ".qxtfkslrf" ai loro nomi di file. Ad esempio, un file denominato "1.jpg" apparirebbe come "1.jpg.qxtfkslrf" e "2.png" diventerebbe "2.png.qxtfkslrf", applicando lo stesso modello a tutti i file interessati.
Dopo aver completato il processo di crittografia, Qxtfkslrf ha inserito una nota di riscatto intitolata "COME RIPRISTINARE IL TUO QXTFKSLRF FILES.TXT" sul desktop. Il messaggio indica esplicitamente che questo ransomware prende di mira specificamente le aziende piuttosto che i singoli utenti domestici.
La nota di riscatto si rivolge alla vittima come "gestione" e rivela che la rete è stata compromessa, con conseguente crittografia di file inaccessibili. Afferma inoltre che sono stati esfiltrati oltre 300 GB di dati, costituiti da documenti riservati, informazioni personali, dati contabili e copie della casella di posta.
La nota sconsiglia vivamente di tentare la decrittazione manuale o di utilizzare strumenti di ripristino di terze parti, poiché queste azioni potrebbero rendere i file interessati permanentemente non decrittografabili. Alla vittima viene concesso un termine di tre giorni per contattare gli aggressori per ulteriori istruzioni relative alle chiavi o al software di decrittazione. Se la scadenza scade, i criminali informatici minacciano di esporre i dati esfiltrati avviandone il rilascio pubblico.
Qxtfkslrf Nota di riscatto indica che gli hacker prendono di mira le aziende
Il testo completo della nota di riscatto Qxtfkslrf recita come segue:
Gentile Direzione -
Ti informiamo che la tua rete è stata sottoposta a un penetration test, durante il quale abbiamo crittografato i tuoi file e scaricato più di 300 GB dei tuoi dati tra cui:
Contabilità
Documenti riservati
Dati personali
Copia di alcune cassette postaliImportante!
Non tentare di decrittografare i file da soli o utilizzando utilità di terze parti. L'unico programma in grado di decrittografarli è il nostro decryptor, che puoi richiedere ai contatti di seguito. Qualsiasi altro programma danneggerà solo i file in modo tale che sarà impossibile ripristinarli.Puoi ottenere tutte le prove necessarie, discutere con noi le possibili soluzioni a questo problema e richiedere un decryptor utilizzando i contatti di seguito
Tieni presente che se non riceviamo una tua risposta entro 3 giorni, ci riserviamo il diritto di pubblicare i file al pubblico.Contattaci:
sandromanadro@mail.com o TOX: 3DB2B2FA4940D92254E6361B375C761 62918AA7586FCA3813B56BDBE598A9D5251410B91826D
Come viene comunemente distribuito il ransomware come Qxtfkslrf?
Ransomware come Qxtfkslrf viene comunemente distribuito attraverso vari metodi, sfruttando diversi vettori di attacco. Ecco alcune tecniche di distribuzione comuni utilizzate dal ransomware:
- Campagne di phishing tramite e-mail: uno dei metodi più diffusi è tramite e-mail di phishing. Gli aggressori inviano e-mail ingannevoli che sembrano legittime, spesso fingendosi organizzazioni rispettabili o contenenti offerte allettanti. Queste e-mail possono includere allegati infetti o collegamenti dannosi che, se cliccati o aperti, avviano il download del ransomware.
- Allegati dannosi: il ransomware può essere distribuito tramite allegati e-mail, come documenti Word, file PDF o file eseguibili. Questi allegati possono essere mascherati da fatture, ricevute, curriculum o altri documenti apparentemente innocui. Una volta aperto l'allegato, viene eseguito il payload del ransomware.
- Download drive-by: gli aggressori sfruttano le vulnerabilità nei siti Web o inseriscono codice dannoso in siti Web legittimi per avviare download drive-by. Quando un utente visita un sito Web infetto o fa clic su un annuncio compromesso, il ransomware viene automaticamente scaricato ed eseguito sul proprio sistema.
- Kit di exploit: i criminali informatici utilizzano kit di exploit, come Rig, Fallout o Spelevo, per identificare e sfruttare le vulnerabilità nel software installato sui sistemi di destinazione. Quando un utente visita un sito Web compromesso o fa clic su un collegamento dannoso, l'exploit kit esegue la scansione delle vulnerabilità e distribuisce il payload del ransomware.





