Qxtfkslrf Ransomware zaszyfruje twój system
Niedawno odkryliśmy nowe oprogramowanie ransomware o nazwie Qxtfkslrf. Ten złośliwy program należy do rodziny ransomware Snatch i działa poprzez szyfrowanie danych i żądanie zapłaty za ich odszyfrowanie.
Podczas naszych testów Qxtfkslrf pomyślnie zaszyfrował pliki na naszej maszynie testowej i dodał rozszerzenie „.qxtfkslrf” do ich nazw plików. Na przykład plik o nazwie „1.jpg” będzie wyświetlany jako „1.jpg.qxtfkslrf”, a „2.png” jako „2.png.qxtfkslrf”, stosując ten sam wzorzec do wszystkich plików, których dotyczy problem.
Po zakończeniu procesu szyfrowania Qxtfkslrf umieścił na pulpicie żądanie okupu zatytułowane "JAK PRZYWRÓCIĆ PLIKI QXTFKSLRF.TXT". Wiadomość wyraźnie wskazuje, że to oprogramowanie ransomware jest skierowane w szczególności do firm, a nie do indywidualnych użytkowników domowych.
Żądanie okupu określa ofiarę jako „zarządzanie” i ujawnia, że sieć została naruszona, co skutkuje zaszyfrowaniem niedostępnych plików. Twierdzi również, że wydobyto ponad 300 GB danych, na które składają się poufne dokumenty, dane osobowe, dane księgowe i kopie skrzynek pocztowych.
Notatka zdecydowanie odradza podejmowanie prób ręcznego odszyfrowania lub korzystania z narzędzi do odzyskiwania innych firm, ponieważ te działania mogą sprawić, że zainfekowanych plików nie będzie można trwale odszyfrować. Ofiara ma trzy dni na skontaktowanie się z atakującymi w celu uzyskania dalszych instrukcji dotyczących kluczy deszyfrujących lub oprogramowania. Jeśli termin minie, cyberprzestępcy grożą ujawnieniem wyekstrahowanych danych poprzez zainicjowanie ich publicznego udostępnienia.
Qxtfkslrf Żądanie okupu wskazuje na firmy atakujące hakerów
Pełny tekst żądania okupu od Qxtfkslrf brzmi następująco:
Drogi Zarządzie -
Informujemy, że Twoja sieć przeszła test penetracyjny, podczas którego zaszyfrowaliśmy Twoje pliki i pobraliśmy ponad 300 GB Twoich danych, w tym:
Rachunkowość
Dokumenty poufne
Dane osobiste
Kopie niektórych skrzynek pocztowychWażny!
Nie próbuj odszyfrowywać plików samodzielnie ani przy użyciu narzędzi innych firm. Jedynym programem, który może je odszyfrować, jest nasz deszyfrator, o który możesz poprosić, kontaktując się z poniższymi kontaktami. Każdy inny program uszkodzi pliki tylko w taki sposób, że nie będzie można ich przywrócić.Możesz zdobyć wszystkie niezbędne dowody, przedyskutować z nami możliwe rozwiązania tego problemu i poprosić o deszyfrator, korzystając z poniższych kontaktów
Informujemy, że jeśli nie otrzymamy od Państwa odpowiedzi w ciągu 3 dni, zastrzegamy sobie prawo do upublicznienia plików.Skontaktuj się z nami:
sandromanadro@mail.com lub TOX: 3DB2B2FA4940D92254E6361B375C761 62918AA7586FCA3813B56BDBE598A9D5251410B91826D
W jaki sposób oprogramowanie ransomware, takie jak Qxtfkslrf, jest powszechnie dystrybuowane?
Ransomware, takie jak Qxtfkslrf, jest powszechnie dystrybuowane za pomocą różnych metod, wykorzystujących różne wektory ataków. Oto kilka typowych technik dystrybucji wykorzystywanych przez oprogramowanie ransomware:
- E-mailowe kampanie phishingowe: Jedną z najbardziej rozpowszechnionych metod są e-maile phishingowe. Atakujący wysyłają oszukańcze wiadomości e-mail, które wydają się uzasadnione, często podszywając się pod renomowane organizacje lub zawierające kuszące oferty. Te wiadomości e-mail mogą zawierać zainfekowane załączniki lub złośliwe łącza, które po kliknięciu lub otwarciu inicjują pobieranie oprogramowania ransomware.
- Złośliwe załączniki: ransomware może być dystrybuowane za pośrednictwem załączników do wiadomości e-mail, takich jak dokumenty programu Word, pliki PDF lub pliki wykonywalne. Załączniki te mogą wyglądać jak faktury, rachunki, życiorysy lub inne pozornie nieszkodliwe dokumenty. Po otwarciu załącznika wykonywany jest ładunek ransomware.
- Pobieranie automatyczne: atakujący wykorzystują luki w zabezpieczeniach witryn internetowych lub wprowadzają złośliwy kod do legalnych witryn internetowych, aby zainicjować pobieranie automatyczne. Gdy użytkownik odwiedza zainfekowaną stronę internetową lub klika zainfekowaną reklamę, oprogramowanie ransomware jest automatycznie pobierane i uruchamiane w jego systemie.
- Zestawy exploitów: Cyberprzestępcy wykorzystują zestawy exploitów, takie jak Rig, Fallout lub Spelevo, do identyfikowania i wykorzystywania luk w oprogramowaniu zainstalowanym w systemach docelowych. Gdy użytkownik odwiedza zaatakowaną witrynę lub klika złośliwe łącze, zestaw exploitów skanuje w poszukiwaniu luk i dostarcza ładunek ransomware.





