Qxtfkslrf Ransomware vil forvrenge systemet ditt

ransomware

Vi har nylig oppdaget en ny løsepengevare kalt Qxtfkslrf. Dette ondsinnede programmet tilhører Snatch-ransomware-familien og opererer ved å kryptere data og kreve betaling for dekryptering.

Under vår testing krypterte Qxtfkslrf filer på testmaskinen vår og la til en ".qxtfkslrf"-utvidelse til filnavnene deres. For eksempel vil en fil med navnet "1.jpg" vises som "1.jpg.qxtfkslrf," og "2.png" vil bli "2.png.qxtfkslrf", og bruke det samme mønsteret på alle berørte filer.

Etter å ha fullført krypteringsprosessen, plasserte Qxtfkslrf en løsepengenotat med tittelen "Hvordan GJENOPPER DINE QXTFKSLRF-FILER.TXT" på skrivebordet. Meldingen indikerer eksplisitt at denne løsepengevaren spesifikt retter seg mot selskaper i stedet for individuelle hjemmebrukere.

Løsepengene adresserer offeret som «ledelse» og avslører at nettverket har blitt kompromittert, noe som har resultert i kryptering av utilgjengelige filer. Den hevder også at over 300 GB med data har blitt eksfiltrert, bestående av konfidensielle dokumenter, personlig informasjon, regnskapsdata og postbokskopier.

Merknaden fraråder på det sterkeste forsøk på manuell dekryptering eller bruk av gjenopprettingsverktøy fra tredjeparter, da disse handlingene kan gjøre de berørte filene permanent udekrypterbare. Offeret får en tre-dagers frist til å kontakte angriperne for ytterligere instruksjoner angående dekrypteringsnøklene eller programvaren. Hvis fristen går ut, truer cyberkriminelle med å avsløre de eksfiltrerte dataene ved å starte offentlig utgivelse.

Qxtfkslrf løsepengenotat indikerer at hackere retter seg mot virksomheter

Den fullstendige teksten til Qxtfkslrf løsepengenotat lyder som følger:

Kjære ledelse -

Vi informerer deg om at nettverket ditt har gjennomgått en penetrasjonstest, hvor vi krypterte filene dine og lastet ned mer enn 300 GB av dataene dine, inkludert:
Regnskap
Konfidensielle dokumenter
Personlig informasjon
Kopi av noen postkasser

Viktig!
Ikke prøv å dekryptere filene selv eller bruk tredjepartsverktøy. Det eneste programmet som kan dekryptere dem er vår dekryptering, som du kan be om fra kontaktene nedenfor. Ethvert annet program vil bare skade filer på en slik måte at det vil være umulig å gjenopprette dem.

Du kan få alle nødvendige bevis, diskutere med oss mulige løsninger på dette problemet og be om en dekryptering ved å bruke kontaktene nedenfor
Vær oppmerksom på at hvis vi ikke mottar svar fra deg innen 3 dager, forbeholder vi oss retten til å publisere filer til offentligheten.

Kontakt oss:
sandromanadro@mail.com eller TOX: 3DB2B2FA4940D92254E6361B375C761 62918AA7586FCA3813B56BDBE598A9D5251410B91826D

Hvordan er ransomware som Qxtfkslrf ofte distribuert?

Ransomware som Qxtfkslrf distribueres ofte gjennom forskjellige metoder, og drar fordel av forskjellige angrepsvektorer. Her er noen vanlige distribusjonsteknikker brukt av løsepengevare:

  • E-post-phishing-kampanjer: En av de mest utbredte metodene er gjennom phishing-e-poster. Angripere sender villedende e-poster som virker legitime, ofte utgir seg for å være anerkjente organisasjoner eller inneholder fristende tilbud. Disse e-postene kan inneholde infiserte vedlegg eller ondsinnede lenker som, når de klikkes eller åpnes, starter løsepengevarenedlastingen.
  • Ondsinnede vedlegg: Ransomware kan distribueres gjennom e-postvedlegg, for eksempel Word-dokumenter, PDF-filer eller kjørbare filer. Disse vedleggene kan være forkledd som fakturaer, kvitteringer, CV eller andre tilsynelatende harmløse dokumenter. Når vedlegget er åpnet, kjøres løsepengelasten.
  • Drive-by-nedlastinger: Angripere utnytter sårbarheter på nettsteder eller injiserer ondsinnet kode på legitime nettsteder for å starte drive-by-nedlastinger. Når en bruker besøker et infisert nettsted eller klikker på en kompromittert annonse, lastes løsepengevaren automatisk ned og kjøres på systemet deres.
  • Utnyttelsessett: Nettkriminelle bruker utnyttelsessett, som Rig, Fallout eller Spelevo, for å identifisere og utnytte sårbarheter i programvare installert på målsystemer. Når en bruker besøker et kompromittert nettsted eller klikker på en ondsinnet lenke, skanner utnyttelsessettet etter sårbarheter og leverer løsepengelasten.

June 16, 2023
Laster ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.