Pzcqyq Ransomware pertence à família Snatch
Durante a análise das amostras enviadas, nossa equipe identificou com sucesso o Pzcqyq, que é uma variante do ransomware associado à família Snatch. Nosso exame revelou que Pzcqyq utiliza técnicas de criptografia para proteger arquivos. Ele acrescenta a extensão ".pzcqyq" aos nomes dos arquivos e gera uma nota de resgate, especificamente intitulada "COMO RESTAURAR SEUS ARQUIVOS PZCQYQ.TXT".
Para ilustrar como o Pzcqyq altera os nomes dos arquivos, considere o seguinte: ele transforma "1.jpg" em "1.jpg.pzcqyq" e continua esse padrão para arquivos como "2.png" tornando-se "2.png.pzcqyq" e breve.
O conteúdo da nota de resgate informa às vítimas que sua rede passou por um teste de penetração simulado, durante o qual seus arquivos foram submetidos à criptografia. Os perpetradores afirmam ter baixado uma série de dados, excedendo 100 GB. Isso inclui dados pessoais, informações de marketing, documentos confidenciais, registros financeiros e duplicatas de caixas de correio selecionadas.
Os cibercriminosos emitem um forte aviso contra qualquer tentativa de descriptografia manual ou utilização de ferramentas de terceiros. Eles enfatizam que apenas sua ferramenta de descriptografia possui a capacidade de restaurar os arquivos com eficácia. Eles enfatizam que qualquer outro software poderia causar mais danos aos arquivos, tornando-os irrecuperáveis. A nota de resgate fornece um par de endereços de e-mail, "goodwork2020@mailfence.com" e "2020host2021@tutanota.com", para as vítimas se comunicarem.
Além disso, os invasores apresentam uma oferta para descriptografar até três arquivos gratuitamente, desde que o tamanho combinado permaneça abaixo de 1 MB. Eles também destacam a possibilidade de expor publicamente esses arquivos criptografados se não receberem uma resposta em um período de três dias.
Nota de resgate Pzcqyq reivindica 100 GB roubados
O texto completo da nota de resgate Pzcqyq é o seguinte:
TODA A REDE ESTÁ CRIPTOGRAFADA SEU NEGÓCIO ESTÁ PERDENDO DINHEIRO!
Prezada Gerência! Informamos que sua rede foi submetida a um teste de penetração, durante o qual criptografamos
seus arquivos e baixou mais de 100 GB de seus dadosDados pessoais
dados de marketing
Documentos confidenciais
Contabilidade
Cópia de algumas caixas de correioImportante! Não tente descriptografar os arquivos sozinho ou usando utilitários de terceiros.
O único programa que os pode desencriptar é o nosso desencriptador, que pode solicitar nos contactos abaixo.
Qualquer outro programa apenas danificará os arquivos de forma que será impossível restaurá-los.
Escreva-nos diretamente, sem recorrer a intermediários, eles irão enganá-lo.Você pode obter todas as evidências necessárias, discutir conosco possíveis soluções para esse problema e solicitar um decodificador
através dos contactos abaixo.
Descriptografia gratuita como garantia. Envie-nos 3 arquivos para descriptografia gratuita.
O tamanho total do arquivo não deve ultrapassar 1 MB! (não está no arquivo).Esteja ciente de que, se não recebermos uma resposta sua dentro de 3 dias, nos reservamos o direito de publicar os arquivos ao público.
Contate-nos:
goodwork2020@mailfence.com ou 2020host2021@tutanota.com
Como um ransomware como o Pzcqyq pode infectar seu sistema?
Os métodos pelos quais ransomware como o Pzcqyq podem se infiltrar em seu sistema são diversos e geralmente exploram vulnerabilidades em software, comportamento humano ou segurança de rede. Alguns vetores de infecção comuns incluem:
- E-mails de phishing: os cibercriminosos geralmente enviam e-mails enganosos com anexos ou links maliciosos. Esses e-mails podem parecer legítimos e incitar os destinatários a clicar nos anexos ou links, que então executam a carga útil do ransomware.
- Downloads maliciosos: visitar sites comprometidos ou baixar software, arquivos ou mídia de fontes não confiáveis pode levar a infecções por ransomware. Esses downloads podem conter malware oculto que é ativado durante a execução.
- Drive-by Downloads: Código malicioso pode ser injetado em sites legítimos. Quando você visita esse site, o malware é baixado e executado sem o seu conhecimento ou consentimento.
- Kits de exploração: são pacotes de ferramentas que visam vulnerabilidades em aplicativos de software, frequentemente usados por cibercriminosos para distribuir ransomware por meio de sites comprometidos.
- Ataques de Protocolo de Área de Trabalho Remota (RDP): Se o RDP do seu sistema não estiver adequadamente protegido, os invasores podem obter acesso e implantar ransomware.
- Malvertising: os invasores podem colocar anúncios maliciosos em sites legítimos. Clicar nesses anúncios pode levar a infecções por ransomware.
- Engenharia social: os invasores podem explorar a psicologia humana para induzir os usuários a baixar ou executar malware, geralmente se passando por organizações ou indivíduos legítimos.
- Vulnerabilidades de software: explorar vulnerabilidades não corrigidas em sistemas operacionais ou aplicativos de software é uma maneira comum de os invasores obterem acesso não autorizado.





