Qxtfkslrf Ransomware zal uw systeem door elkaar halen
We hebben onlangs een nieuwe ransomware ontdekt genaamd Qxtfkslrf. Dit kwaadaardige programma behoort tot de Snatch-ransomwarefamilie en werkt door gegevens te versleutelen en betaling te eisen voor de ontsleuteling ervan.
Tijdens onze tests versleutelde Qxtfkslrf met succes bestanden op onze testmachine en voegde een ".qxtfkslrf"-extensie toe aan hun bestandsnamen. Een bestand met de naam "1.jpg" zou bijvoorbeeld verschijnen als "1.jpg.qxtfkslrf" en "2.png" zou "2.png.qxtfkslrf" worden, waarbij hetzelfde patroon wordt toegepast op alle betrokken bestanden.
Na voltooiing van het versleutelingsproces plaatste Qxtfkslrf een losgeldnota met de titel "HOE JE JE QXTFKSLRF-BESTANDEN.TXT HERSTELLEN" op het bureaublad. Het bericht geeft expliciet aan dat deze ransomware zich specifiek richt op bedrijven en niet op individuele thuisgebruikers.
De losgeldbrief spreekt het slachtoffer aan als "management" en onthult dat het netwerk is aangetast, wat heeft geleid tot de versleuteling van ontoegankelijke bestanden. Het beweert ook dat er meer dan 300 GB aan gegevens is geëxfiltreerd, bestaande uit vertrouwelijke documenten, persoonlijke informatie, boekhoudgegevens en kopieën van mailboxen.
De opmerking raadt ten zeerste af om handmatige decodering of het gebruik van hersteltools van derden te proberen, omdat deze acties ervoor kunnen zorgen dat de getroffen bestanden permanent niet meer te decoderen zijn. Het slachtoffer krijgt drie dagen de tijd om contact op te nemen met de aanvallers voor verdere instructies met betrekking tot de decoderingssleutels of software. Als de deadline verstrijkt, dreigen de cybercriminelen de geëxfiltreerde gegevens openbaar te maken door ze openbaar te maken.
Qxtfkslrf losgeldnota geeft aan dat hackers zich richten op bedrijven
De volledige tekst van de Qxtfkslrf losgeldbrief luidt als volgt:
Geachte directie -
We informeren u dat uw netwerk een penetratietest heeft ondergaan, waarbij we uw bestanden hebben versleuteld en meer dan 300 GB aan gegevens hebben gedownload, waaronder:
Boekhouding
Vertrouwelijke documenten
Persoonlijke gegevens
Kopie van enkele mailboxenBelangrijk!
Probeer de bestanden niet zelf te decoderen of gebruik te maken van hulpprogramma's van derden. Het enige programma dat ze kan decoderen, is onze decryptor, die u kunt aanvragen bij de onderstaande contacten. Elk ander programma zal bestanden alleen zodanig beschadigen dat het onmogelijk is om ze te herstellen.U kunt al het benodigde bewijsmateriaal verkrijgen, mogelijke oplossingen voor dit probleem met ons bespreken en een decryptor aanvragen door de onderstaande contacten te gebruiken
Houd er rekening mee dat als we binnen 3 dagen geen reactie van u hebben ontvangen, we ons het recht voorbehouden om bestanden openbaar te maken.Neem contact met ons op:
sandromanadro@mail.com of TOX: 3DB2B2FA4940D92254E6361B375C761 62918AA7586FCA3813B56BDBE598A9D5251410B91826D
Hoe wordt ransomware zoals Qxtfkslrf algemeen verspreid?
Ransomware zoals Qxtfkslrf wordt gewoonlijk op verschillende manieren verspreid, waarbij gebruik wordt gemaakt van verschillende aanvalsvectoren. Hier zijn enkele algemene distributietechnieken die door ransomware worden gebruikt:
- Phishing-campagnes per e-mail: Een van de meest voorkomende methoden is via phishing-e-mails. Aanvallers sturen misleidende e-mails die er legitiem uitzien, zich vaak voordoen als gerenommeerde organisaties of verleidelijke aanbiedingen bevatten. Deze e-mails kunnen geïnfecteerde bijlagen of schadelijke links bevatten die, wanneer erop wordt geklikt of geopend, de download van de ransomware starten.
- Schadelijke bijlagen: Ransomware kan worden verspreid via e-mailbijlagen, zoals Word-documenten, pdf-bestanden of uitvoerbare bestanden. Deze bijlagen kunnen vermomd zijn als facturen, kwitanties, cv's of andere ogenschijnlijk onschuldige documenten. Zodra de bijlage is geopend, wordt de payload van de ransomware uitgevoerd.
- Drive-by downloads: aanvallers misbruiken kwetsbaarheden in websites of injecteren kwaadaardige code in legitieme websites om drive-by downloads te starten. Wanneer een gebruiker een geïnfecteerde website bezoekt of op een gecompromitteerde advertentie klikt, wordt de ransomware automatisch gedownload en op zijn systeem uitgevoerd.
- Exploitkits: Cybercriminelen gebruiken exploitkits, zoals Rig, Fallout of Spelevo, om kwetsbaarheden in software die op doelsystemen is geïnstalleerd, te identificeren en uit te buiten. Wanneer een gebruiker een gecompromitteerde website bezoekt of op een schadelijke link klikt, scant de exploitkit op kwetsbaarheden en levert de ransomware-payload.





