Программа-вымогатель Qxtfkslrf зашифрует вашу систему

ransomware

Недавно мы обнаружили новую программу-вымогатель под названием Qxtfkslrf. Эта вредоносная программа относится к семейству программ-вымогателей Snatch и работает путем шифрования данных и требует оплаты за их расшифровку.

Во время нашего тестирования Qxtfkslrf успешно зашифровал файлы на нашем тестовом компьютере и добавил к их именам расширение «.qxtfkslrf». Например, файл с именем «1.jpg» будет отображаться как «1.jpg.qxtfkslrf», а «2.png» — как «2.png.qxtfkslrf», применяя один и тот же шаблон ко всем затронутым файлам.

После завершения процесса шифрования Qxtfkslrf поместил на рабочий стол записку с требованием выкупа под названием «КАК ВОССТАНОВИТЬ ВАШ QXTFKSLRF FILES.TXT». В сообщении прямо указано, что эта программа-вымогатель нацелена на компании, а не на отдельных домашних пользователей.

В записке о выкупе к жертве обращается как к «руководству» и сообщается, что сеть была скомпрометирована, что привело к шифрованию недоступных файлов. Он также утверждает, что было похищено более 300 ГБ данных, состоящих из конфиденциальных документов, личной информации, учетных данных и копий почтовых ящиков.

В примечании настоятельно рекомендуется не пытаться расшифровывать вручную или использовать сторонние инструменты восстановления, так как эти действия могут привести к тому, что уязвимые файлы не смогут быть зашифрованы навсегда. Жертве дается трехдневный срок, чтобы связаться со злоумышленниками для получения дальнейших инструкций относительно ключей дешифрования или программного обеспечения. Если крайний срок истечет, киберпреступники угрожают раскрыть похищенные данные, инициировав их публичную публикацию.

В записке о выкупе Qxtfkslrf указано, что хакеры нацелены на бизнес

Полный текст записки о выкупе Qxtfkslrf выглядит следующим образом:

Уважаемое руководство -

Сообщаем вам, что ваша сеть прошла тест на проникновение, в ходе которого мы зашифровали ваши файлы и загрузили более 300 ГБ ваших данных, включая:
Бухгалтерский учет
Конфиденциальные документы
Личные данные
Копия некоторых почтовых ящиков

Важный!
Не пытайтесь расшифровать файлы самостоятельно или с помощью сторонних утилит. Единственная программа, которая может их расшифровать, — это наш расшифровщик, который вы можете запросить по контактам, указанным ниже. Любая другая программа только повредит файлы таким образом, что восстановить их будет невозможно.

Вы можете получить все необходимые доказательства, обсудить с нами возможные решения этой проблемы и запросить расшифровщик по контактам ниже
Обратите внимание, что если мы не получим от вас ответа в течение 3 дней, мы оставляем за собой право опубликовать файлы для всеобщего обозрения.

Связаться с нами:
sandromanadro@mail.com или TOX: 3DB2B2FA4940D92254E6361B375C761 62918AA7586FCA3813B56BDBE598A9D5251410B91826D

Как обычно распространяется программа-вымогатель, такая как Qxtfkslrf?

Программы-вымогатели, такие как Qxtfkslrf, обычно распространяются различными способами, используя различные векторы атак. Вот некоторые распространенные методы распространения, используемые программами-вымогателями:

  • Фишинговые кампании по электронной почте: один из наиболее распространенных методов — фишинговые электронные письма. Злоумышленники отправляют вводящие в заблуждение электронные письма, которые кажутся законными, часто выдавая себя за авторитетные организации или содержащие заманчивые предложения. Эти электронные письма могут содержать зараженные вложения или вредоносные ссылки, которые при нажатии или открытии инициируют загрузку программы-вымогателя.
  • Вредоносные вложения: программы-вымогатели могут распространяться через вложения электронной почты, такие как документы Word, файлы PDF или исполняемые файлы. Эти вложения могут быть замаскированы под счета, квитанции, резюме или другие, казалось бы, безобидные документы. После открытия вложения выполняется полезная нагрузка программы-вымогателя.
  • Попутные загрузки: Злоумышленники используют уязвимости на веб-сайтах или внедряют вредоносный код на законные веб-сайты, чтобы инициировать попутные загрузки. Когда пользователь посещает зараженный веб-сайт или нажимает на скомпрометированную рекламу, программа-вымогатель автоматически загружается и запускается в его системе.
  • Наборы эксплойтов. Киберпреступники используют наборы эксплойтов, такие как Rig, Fallout или Spelevo, для выявления и использования уязвимостей в программном обеспечении, установленном на целевых системах. Когда пользователь посещает скомпрометированный веб-сайт или нажимает на вредоносную ссылку, набор эксплойтов сканирует уязвимости и доставляет полезную нагрузку программы-вымогателя.

June 16, 2023
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.