Hgjzitlxe Ransomware visa empresas

Durante nossa análise de amostras de malware, descobrimos o Hgjzitlxe, um tipo de ransomware associado à família Snatch. Nossa investigação revelou que o Hgjzitlxe criptografa arquivos e adiciona sua própria extensão (".hgjzitlxe") aos nomes dos arquivos originais. Para intimidar ainda mais as vítimas, ele cria uma nota de resgate chamada "COMO RESTAURAR SEUS ARQUIVOS HGJZITLXE.TXT".

Como exemplo de seu comportamento de modificação de arquivo, Hgjzitlxe substitui "1.jpg" por "1.jpg.hgjzitlxe" e "2.png" por "2.png.hgjzitlxe" e assim por diante.

A nota de resgate informa às vítimas que sua rede passou por um teste de penetração, levando à criptografia de seus arquivos. Os invasores afirmam ter baixado mais de 100 GB de dados, incluindo informações pessoais, dados de marketing, documentos confidenciais, registros contábeis, bancos de dados SQL e cópias de arquivos de e-mail.

As vítimas são fortemente desencorajadas a tentar descriptografar os arquivos por conta própria ou usar ferramentas de terceiros, pois a nota enfatiza que apenas seu descriptografador específico pode restaurar os arquivos com eficácia. Para evitar possíveis fraudes por intermediários, a nota aconselha a comunicação direta com os agentes da ameaça.

Para reunir evidências, explorar possíveis soluções e solicitar o descriptografador, as vítimas são instruídas a entrar em contato com os cibercriminosos por meio dos endereços de e-mail fornecidos: candice.wood@post.cz ou candice.wood@swisscows.email. Um método alternativo de comunicação é sugerido via chat Tox.

A nota de resgate termina com um aviso de que, se nenhuma resposta for recebida em três dias, os cibercriminosos tornarão públicos os arquivos criptografados.

Nota de resgate Hgjzitlxe indica que os hackers visam empresas

O texto completo da nota de resgate é o seguinte:

TODA A REDE ESTÁ CRIPTOGRAFADA SEU NEGÓCIO ESTÁ PERDENDO DINHEIRO!

Prezada Gerência! Informamos que sua rede foi submetida a um teste de penetração, durante o qual criptografamos
seus arquivos e baixou mais de 100 GB de seus dados

Dados pessoais
dados de marketing
Documentos confidenciais
Contabilidade
Bancos de Dados SQL
Cópia de algumas caixas de correio

Importante! Não tente descriptografar os arquivos sozinho ou usando utilitários de terceiros.
O único programa que os pode desencriptar é o nosso desencriptador, que pode solicitar nos contactos abaixo.
Qualquer outro programa apenas danificará os arquivos de forma que será impossível restaurá-los.
Escreva-nos diretamente, sem recorrer a intermediários, eles irão enganá-lo.

Você pode obter todas as evidências necessárias, discutir conosco possíveis soluções para esse problema e solicitar um decodificador
através dos contactos abaixo.
Esteja ciente de que, se não recebermos uma resposta sua dentro de 3 dias, nos reservamos o direito de publicar os arquivos ao público.

Contate-nos:
candice.wood@post.cz ou candice.wood@swisscows.email

Formas adicionais de se comunicar no chat tox
identificação toxicológica:
(sequência alfanumérica)

Como um ransomware como o Hgjzitlxe pode se infiltrar no seu sistema?

Ransomware como Hgjzitlxe pode se infiltrar em seu sistema através de vários métodos. Aqui estão algumas maneiras comuns pelas quais o ransomware pode entrar no seu sistema:

  • E-mails de phishing: um dos métodos mais comuns é através de e-mails de phishing. Você pode receber um e-mail que parece ser legítimo, mas contém um anexo malicioso ou um link que, quando clicado, baixa o ransomware em seu sistema.
  • Downloads maliciosos: o ransomware também pode ser baixado inadvertidamente quando você visita sites comprometidos ou clica em anúncios maliciosos. Esses downloads podem ser disfarçados como software ou arquivos legítimos, induzindo-o a executá-los e infectando seu sistema.
  • Exploração de vulnerabilidades: Ransomware pode explorar vulnerabilidades em seu sistema operacional, software ou aplicativos. Os cibercriminosos procuram ativamente por pontos fracos de segurança que possam explorar para obter acesso não autorizado e implantar ransomware em seu sistema.
  • Sites maliciosos e publicidade maliciosa: visitar sites comprometidos ou maliciosos pode levar ao download automático e à instalação de ransomware sem o seu conhecimento. Da mesma forma, malvertising (publicidade maliciosa) pode fornecer ransomware ao incorporá-lo em anúncios online.
  • Ataques de Protocolo de Área de Trabalho Remota (RDP): Se você tiver o Protocolo de Área de Trabalho Remota ativado e mal configurado, os invasores podem explorar credenciais fracas ou padrão para obter acesso remoto ao seu sistema e implantar ransomware.
  • Drive-by Downloads: Ransomware pode ser silenciosamente baixado e instalado quando você visita sites comprometidos que foram injetados com código malicioso. Isso acontece sem qualquer interação ou conhecimento do usuário.
  • Exploração de vulnerabilidades de rede: Ransomware pode se espalhar dentro de uma rede explorando vulnerabilidades em protocolos de rede ou sistemas não corrigidos. Uma vez dentro de uma rede, ele pode se propagar rapidamente e infectar outros dispositivos.

July 7, 2023
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.