Pzcqyq Ransomware behoort tot de Snatch-familie

ransomware

Tijdens het analyseren van ingediende voorbeelden heeft ons team met succes Pzcqyq geïdentificeerd, een variant van ransomware die wordt geassocieerd met de Snatch-familie. Uit ons onderzoek bleek dat Pzcqyq encryptietechnieken gebruikt om bestanden te beveiligen. Het voegt de extensie ".pzcqyq" toe aan bestandsnamen en genereert een losgeldnota met de specifieke titel "HOE JE PZCQYQ-BESTANDEN.TXT HERSTELLEN".

Om te illustreren hoe Pzcqyq bestandsnamen verandert, overweeg dit: het transformeert "1.jpg" in "1.jpg.pzcqyq", en zet dit patroon voort voor bestanden zoals "2.png" en wordt "2.png.pzcqyq", en spoedig.

De inhoud van de losgeldbrief informeert de slachtoffers dat hun netwerk een gesimuleerde penetratietest heeft ondergaan, waarbij hun bestanden werden versleuteld. De daders beweren een reeks gegevens te hebben gedownload van meer dan 100 GB. Dit omvat persoonlijke gegevens, marketinginformatie, vertrouwelijke documenten, financiële gegevens en duplicaten van geselecteerde mailboxen.

De cybercriminelen geven een krachtige waarschuwing tegen handmatige decoderingspogingen of het gebruik van tools van derden. Ze benadrukken dat alleen hun decoderingstool de mogelijkheid heeft om de bestanden effectief te herstellen. Ze benadrukken dat elke andere software mogelijk verdere schade aan de bestanden kan toebrengen, waardoor ze onherstelbaar worden. De losgeldbrief bevat een paar e-mailadressen, "goodwork2020@mailfence.com" en "2020host2021@tutanota.com", waarmee slachtoffers kunnen communiceren.

Daarnaast presenteren de aanvallers een aanbod om maximaal drie bestanden gratis te decoderen, op voorwaarde dat hun gezamenlijke grootte onder de 1 MB blijft. Ze benadrukken ook de mogelijkheid om deze versleutelde bestanden openbaar te maken als ze binnen drie dagen geen antwoord ontvangen.

Pzcqyq losgeldnotitie claimt 100 GB gestolen

De volledige tekst van de losgeldbrief van Pzcqyq luidt als volgt:

HET HELE NETWERK IS VERSLEUTELD UW BEDRIJF VERLIEST GELD!

Geachte directie! We informeren u dat uw netwerk een penetratietest heeft ondergaan, waarbij we hebben versleuteld
uw bestanden en meer dan 100 GB aan uw gegevens gedownload

Persoonlijke gegevens
Marketinggegevens
Vertrouwelijke documenten
Boekhouding
Kopie van enkele mailboxen

Belangrijk! Probeer de bestanden niet zelf te decoderen of gebruik geen hulpprogramma's van derden.
Het enige programma dat ze kan decoderen, is onze decryptor, die u kunt aanvragen bij de onderstaande contacten.
Elk ander programma zal bestanden alleen zodanig beschadigen dat het onmogelijk is om ze te herstellen.
Schrijf ons rechtstreeks, zonder toevlucht te nemen tot tussenpersonen, zij zullen u bedriegen.

U kunt al het benodigde bewijsmateriaal verkrijgen, mogelijke oplossingen voor dit probleem met ons bespreken en een decryptor aanvragen
via onderstaande contacten.
Gratis decodering als garantie. Stuur ons maximaal 3 bestanden voor gratis decodering.
De totale bestandsgrootte mag niet groter zijn dan 1 MB! (niet in het archief).

Houd er rekening mee dat als we binnen 3 dagen geen reactie van u hebben ontvangen, we ons het recht voorbehouden om bestanden openbaar te maken.

Neem contact met ons op:
goodwork2020@mailfence.com of 2020host2021@tutanota.com

Hoe kan ransomware zoals Pzcqyq uw systeem infecteren?

De methoden waarmee ransomware zoals Pzcqyq uw systeem kan infiltreren, zijn divers en maken vaak misbruik van kwetsbaarheden in software, menselijk gedrag of netwerkbeveiliging. Enkele veel voorkomende infectievectoren zijn:

  • Phishing-e-mails: cybercriminelen sturen vaak misleidende e-mails met kwaadaardige bijlagen of links. Deze e-mails kunnen legitiem lijken en ontvangers aansporen om op de bijlagen of links te klikken, die vervolgens de ransomware-payload uitvoeren.
  • Schadelijke downloads: het bezoeken van gecompromitteerde websites of het downloaden van software, bestanden of media van niet-vertrouwde bronnen kan leiden tot ransomware-infecties. Deze downloads kunnen verborgen malware bevatten die bij uitvoering wordt geactiveerd.
  • Drive-by-downloads: schadelijke code kan in legitieme websites worden geïnjecteerd. Wanneer u een dergelijke site bezoekt, wordt de malware gedownload en uitgevoerd zonder uw medeweten of toestemming.
  • Exploitkits: Dit zijn pakketten met tools die zich richten op kwetsbaarheden in softwaretoepassingen, vaak gebruikt door cybercriminelen om ransomware te leveren via gecompromitteerde websites.
  • Remote Desktop Protocol (RDP)-aanvallen: als de RDP van uw systeem niet voldoende is beveiligd, kunnen aanvallers toegang krijgen en ransomware inzetten.
  • Malvertising: aanvallers kunnen schadelijke advertenties op legitieme websites plaatsen. Het klikken op deze advertenties kan leiden tot besmettingen met ransomware.
  • Social engineering: aanvallers kunnen menselijke psychologie gebruiken om gebruikers te misleiden zodat ze malware downloaden of uitvoeren, vaak door zich voor te doen als legitieme organisaties of individuen.
  • Softwarekwetsbaarheden: het misbruiken van niet-gepatchte kwetsbaarheden in besturingssystemen of softwaretoepassingen is een gebruikelijke manier voor aanvallers om ongeoorloofde toegang te krijgen.

August 10, 2023
Bezig met laden...

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.