Hgjzitlxe Ransomware richt zich op bedrijven

Tijdens onze analyse van malwaremonsters ontdekten we Hgjzitlxe, een type ransomware dat wordt geassocieerd met de Snatch-familie. Uit ons onderzoek bleek dat Hgjzitlxe bestanden versleutelt en zijn eigen extensie (".hgjzitlxe") toevoegt aan de oorspronkelijke bestandsnamen. Om slachtoffers verder te intimideren, maakt het een losgeldnota met de naam "HOE JE HGJZITLXE-BESTANDEN.TXT HERSTELLEN".

Als een voorbeeld van zijn gedrag bij het wijzigen van bestanden, vervangt Hgjzitlxe "1.jpg" door "1.jpg.hgjzitlxe", en "2.png" door "2.png.hgjzitlxe", enzovoort.

De losgeldbrief informeert de slachtoffers dat hun netwerk een penetratietest heeft ondergaan, wat heeft geleid tot de versleuteling van hun bestanden. De aanvallers beweren meer dan 100 GB aan gegevens te hebben gedownload, waaronder persoonlijke informatie, marketinggegevens, vertrouwelijke documenten, boekhouding, SQL-databases en kopieën van e-mailarchieven.

Slachtoffers wordt sterk afgeraden om te proberen de bestanden zelf te decoderen of tools van derden te gebruiken, aangezien de notitie benadrukt dat alleen hun specifieke decryptor de bestanden effectief kan herstellen. Om mogelijke misleiding door tussenpersonen te voorkomen, adviseert de nota directe communicatie met de dreigingsactoren.

Om bewijsmateriaal te verzamelen, mogelijke oplossingen te onderzoeken en de decryptor aan te vragen, worden slachtoffers geïnstrueerd om contact op te nemen met de cybercriminelen via de opgegeven e-mailadressen: candice.wood@post.cz of candice.wood@swisscows.email. Een alternatieve communicatiemethode wordt voorgesteld via Tox-chat.

De losgeldbrief eindigt met een waarschuwing dat als er binnen drie dagen geen reactie komt, de cybercriminelen de versleutelde bestanden openbaar zullen maken.

Hgjzitlxe Losgeldnota geeft aan dat hackers zich op bedrijven richten

De volledige tekst van de losgeldbrief luidt als volgt:

HET HELE NETWERK IS VERSLEUTELD UW BEDRIJF VERLIEST GELD!

Geachte directie! We informeren u dat uw netwerk een penetratietest heeft ondergaan, waarbij we hebben versleuteld
uw bestanden en meer dan 100 GB aan uw gegevens gedownload

Persoonlijke gegevens
Marketinggegevens
Vertrouwelijke documenten
Boekhouding
SQL-databases
Kopie van enkele mailboxen

Belangrijk! Probeer de bestanden niet zelf te decoderen of gebruik geen hulpprogramma's van derden.
Het enige programma dat ze kan decoderen, is onze decryptor, die u kunt aanvragen bij de onderstaande contacten.
Elk ander programma zal bestanden alleen zodanig beschadigen dat het onmogelijk is om ze te herstellen.
Schrijf ons rechtstreeks, zonder toevlucht te nemen tot tussenpersonen, zij zullen u bedriegen.

U kunt al het benodigde bewijsmateriaal verkrijgen, mogelijke oplossingen voor dit probleem met ons bespreken en een decryptor aanvragen
via onderstaande contacten.
Houd er rekening mee dat als we binnen 3 dagen geen reactie van u hebben ontvangen, we ons het recht voorbehouden om bestanden openbaar te maken.

Neem contact met ons op:
candice.wood@post.cz of candice.wood@swisscows.email

Aanvullende manieren om te communiceren in tox-chat
tox-ID:
(alfanumerieke reeks)

Hoe kan ransomware zoals Hgjzitlxe uw systeem infiltreren?

Ransomware zoals Hgjzitlxe kan uw systeem op verschillende manieren infiltreren. Hier volgen enkele veelvoorkomende manieren waarop ransomware zijn weg naar uw systeem kan vinden:

  • Phishing-e-mails: een van de meest voorkomende methoden is via phishing-e-mails. U ontvangt mogelijk een e-mail die legitiem lijkt, maar deze bevat een schadelijke bijlage of een link die, wanneer erop wordt geklikt, de ransomware naar uw systeem downloadt.
  • Schadelijke downloads: Ransomware kan ook onbewust worden gedownload wanneer u gecompromitteerde websites bezoekt of op schadelijke advertenties klikt. Deze downloads kunnen vermomd zijn als legitieme software of bestanden, waardoor u wordt misleid om ze uit te voeren en uw systeem te infecteren.
  • Kwetsbaarheden uitbuiten: Ransomware kan misbruik maken van kwetsbaarheden in uw besturingssysteem, software of toepassingen. Cybercriminelen zoeken actief naar zwakke punten in de beveiliging die ze kunnen misbruiken om ongeoorloofde toegang te krijgen en ransomware op uw systeem te implementeren.
  • Kwaadaardige websites en malvertising: het bezoeken van gecompromitteerde of kwaadaardige websites kan zonder uw medeweten leiden tot het automatisch downloaden en installeren van ransomware. Evenzo kan malvertising (kwaadaardige advertenties) ransomware leveren door deze in online advertenties in te sluiten.
  • Remote Desktop Protocol (RDP)-aanvallen: als u Remote Desktop Protocol hebt ingeschakeld en slecht geconfigureerd, kunnen aanvallers zwakke of standaardreferenties misbruiken om externe toegang tot uw systeem te krijgen en ransomware te implementeren.
  • Drive-by-downloads: Ransomware kan geruisloos worden gedownload en geïnstalleerd wanneer u gecompromitteerde websites bezoekt die zijn geïnjecteerd met schadelijke code. Dit gebeurt zonder enige interactie of kennis van de gebruiker.
  • Netwerkkwetsbaarheden uitbuiten: Ransomware kan zich binnen een netwerk verspreiden door misbruik te maken van kwetsbaarheden in netwerkprotocollen of niet-gepatchte systemen. Eenmaal binnen een netwerk kan het zich snel verspreiden en andere apparaten infecteren.

July 7, 2023
Bezig met laden...

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.