Qxtfkslrf Ransomware irá embaralhar seu sistema
Descobrimos recentemente um novo ransomware chamado Qxtfkslrf. Este programa malicioso pertence à família Snatch ransomware e opera criptografando dados e exigindo pagamento por sua descriptografia.
Durante nossos testes, o Qxtfkslrf criptografou com sucesso os arquivos em nossa máquina de teste e adicionou uma extensão ".qxtfkslrf" aos seus nomes de arquivo. Por exemplo, um arquivo chamado "1.jpg" apareceria como "1.jpg.qxtfkslrf" e "2.png" se tornaria "2.png.qxtfkslrf", aplicando o mesmo padrão a todos os arquivos afetados.
Depois de concluir o processo de criptografia, o Qxtfkslrf colocou uma nota de resgate intitulada "COMO RESTAURAR SEUS ARQUIVOS QXTFKSLRF.TXT" na área de trabalho. A mensagem indica explicitamente que esse ransomware visa especificamente empresas, e não usuários domésticos individuais.
A nota de resgate aborda a vítima como "gerenciamento" e revela que a rede foi comprometida, resultando na criptografia de arquivos inacessíveis. Ele também afirma que mais de 300 GB de dados foram exfiltrados, consistindo em documentos confidenciais, informações pessoais, dados contábeis e cópias de caixas de correio.
A nota desaconselha enfaticamente a tentativa de descriptografia manual ou o uso de ferramentas de recuperação de terceiros, pois essas ações podem tornar os arquivos afetados permanentemente não descriptografáveis. A vítima recebe um prazo de três dias para entrar em contato com os invasores para obter mais instruções sobre as chaves ou software de descriptografia. Se o prazo expirar, os criminosos cibernéticos ameaçam expor os dados exfiltrados iniciando sua divulgação pública.
Nota de resgate Qxtfkslrf indica que os hackers visam empresas
O texto completo da nota de resgate Qxtfkslrf é o seguinte:
Prezada Gerência -
Informamos que sua rede foi submetida a um teste de penetração, durante o qual criptografamos seus arquivos e baixamos mais de 300 GB de seus dados, incluindo:
Contabilidade
Documentos confidenciais
Dados pessoais
Cópia de algumas caixas de correioImportante!
Não tente descriptografar os arquivos sozinho ou usando utilitários de terceiros. O único programa que pode descriptografá-los é o nosso descriptografador, que você pode solicitar nos contatos abaixo. Qualquer outro programa apenas danificará os arquivos de forma que será impossível restaurá-los.Você pode obter todas as evidências necessárias, discutir conosco possíveis soluções para este problema e solicitar um decodificador usando os contatos abaixo
Esteja ciente de que, se não recebermos uma resposta sua dentro de 3 dias, nos reservamos o direito de publicar os arquivos ao público.Contate-nos:
sandromanadro@mail.com ou TOX: 3DB2B2FA4940D92254E6361B375C761 62918AA7586FCA3813B56BDBE598A9D5251410B91826D
Como o Ransomware Like Qxtfkslrf é comumente distribuído?
Ransomware como o Qxtfkslrf é comumente distribuído por meio de vários métodos, aproveitando diferentes vetores de ataque. Aqui estão algumas técnicas de distribuição comuns empregadas por ransomware:
- Campanhas de phishing por e-mail: um dos métodos mais comuns é por meio de e-mails de phishing. Os invasores enviam e-mails enganosos que parecem legítimos, muitas vezes se passando por organizações respeitáveis ou contendo ofertas atraentes. Esses e-mails podem incluir anexos infectados ou links maliciosos que, quando clicados ou abertos, iniciam o download do ransomware.
- Anexos maliciosos: o Ransomware pode ser distribuído por meio de anexos de e-mail, como documentos do Word, arquivos PDF ou arquivos executáveis. Esses anexos podem ser disfarçados como faturas, recibos, currículos ou outros documentos aparentemente inofensivos. Depois que o anexo é aberto, a carga útil do ransomware é executada.
- Downloads drive-by: os invasores exploram vulnerabilidades em sites ou injetam código malicioso em sites legítimos para iniciar downloads drive-by. Quando um usuário visita um site infectado ou clica em um anúncio comprometido, o ransomware é automaticamente baixado e executado em seu sistema.
- Kits de exploração: os cibercriminosos utilizam kits de exploração, como Rig, Fallout ou Spelevo, para identificar e explorar vulnerabilidades em software instalado em sistemas de destino. Quando um usuário visita um site comprometido ou clica em um link malicioso, o kit de exploração verifica vulnerabilidades e entrega a carga útil do ransomware.





