Pzcqyq Ransomware tillhör Snatch Family
Under analysen av inlämnade prover har vårt team framgångsrikt identifierat Pzcqyq, som är en variant av ransomware associerad med Snatch-familjen. Vår undersökning visade att Pzcqyq använder krypteringstekniker för att säkra filer. Den lägger till filnamnstillägget ".pzcqyq" och genererar en lösennota, specifikt med titeln "HUR MAN ÅTERSTÄLLER DINA PZCQYQ FILES.TXT".
För att illustrera hur Pzcqyq ändrar filnamn, överväg detta: den omvandlar "1.jpg" till "1.jpg.pzcqyq", och fortsätter detta mönster för filer som "2.png" som blir "2.png.pzcqyq" och så vidare.
Innehållet i lösennotan informerar offren om att deras nätverk har genomgått ett simulerat penetrationstest, under vilket deras filer utsattes för kryptering. Gärningsmännen hävdar att de har laddat ner en mängd data som överstiger 100 GB. Detta inkluderar personuppgifter, marknadsföringsinformation, konfidentiella dokument, finansiella register och dubbletter av utvalda brevlådor.
De cyberbrottslingar utfärdar en stark varning för alla manuella dekrypteringsförsök eller användning av tredjepartsverktyg. De betonar att endast deras dekrypteringsverktyg har förmågan att effektivt återställa filerna. De betonar att all annan programvara potentiellt kan orsaka ytterligare skada på filerna, vilket gör dem omöjliga att återställa. Lösennotan innehåller ett par e-postadresser, "goodwork2020@mailfence.com" och "2020host2021@tutanota.com", för offren att kommunicera med.
Utöver detta presenterar angriparna ett erbjudande om att dekryptera upp till tre filer gratis, förutsatt att deras sammanlagda storlek förblir under 1 MB. De lyfter också fram möjligheten att offentligt exponera dessa krypterade filer om de inte får svar inom tre dagar.
Pzcqyq Ransom Note hävdar 100 GB stulen
Den fullständiga texten i Pzcqyqs lösennota lyder som följer:
HELA NÄTVERKET ÄR KRYPTERAD DITT FÖRETAG FÖRLÖR PENGAR!
Kära ledning! Vi informerar dig om att ditt nätverk har genomgått ett penetrationstest, under vilket vi krypterade
dina filer och laddade ner mer än 100 GB av dina dataPersonlig information
Marknadsföringsdata
Konfidentiella dokument
Bokföring
Kopia av några brevlådorViktig! Försök inte att dekryptera filerna själv eller med hjälp av tredjepartsverktyg.
Det enda programmet som kan dekryptera dem är vår dekryptering, som du kan begära från kontakterna nedan.
Alla andra program kommer bara att skada filer på ett sådant sätt att det blir omöjligt att återställa dem.
Skriv till oss direkt, utan att ta till mellanhänder, de kommer att lura dig.Du kan få alla nödvändiga bevis, diskutera med oss möjliga lösningar på detta problem och begära en dekryptering
genom att använda kontakterna nedan.
Gratis dekryptering som garanti. Skicka oss 3 filer för gratis dekryptering.
Den totala filstorleken bör inte vara mer än 1 MB! (inte i arkivet).Observera att om vi inte får något svar från dig inom 3 dagar förbehåller vi oss rätten att publicera filer till allmänheten.
Kontakta oss:
goodwork2020@mailfence.com eller 2020host2021@tutanota.com
Hur kan Ransomware som Pzcqyq infektera ditt system?
Metoderna genom vilka ransomware som Pzcqyq kan infiltrera ditt system är olika och utnyttjar ofta sårbarheter i programvara, mänskligt beteende eller nätverkssäkerhet. Några vanliga infektionsvektorer inkluderar:
- Nätfiske-e-post: Cyberkriminella skickar ofta vilseledande e-postmeddelanden med skadliga bilagor eller länkar. Dessa e-postmeddelanden kan verka legitima och uppmana mottagarna att klicka på bilagorna eller länkarna, som sedan kör ransomware-nyttolasten.
- Skadliga nedladdningar: Att besöka utsatta webbplatser eller ladda ner programvara, filer eller media från opålitliga källor kan leda till ransomware-infektioner. Dessa nedladdningar kan innehålla dold skadlig programvara som aktiveras vid körning.
- Drive-by-nedladdningar: Skadlig kod kan injiceras på legitima webbplatser. När du besöker en sådan webbplats laddas den skadliga programvaran ner och körs utan din vetskap eller samtycke.
- Exploit Kit: Det här är paket med verktyg som riktar sig mot sårbarheter i mjukvaruapplikationer, som ofta används av cyberbrottslingar för att leverera ransomware via komprometterade webbplatser.
- Remote Desktop Protocol (RDP)-attacker: Om ditt systems RDP inte är tillräckligt säkrad kan angripare få åtkomst och distribuera ransomware.
- Malvertising: Angripare kan placera skadliga annonser på legitima webbplatser. Att klicka på dessa annonser kan leda till ransomware-infektioner.
- Social Engineering: Angripare kan utnyttja mänsklig psykologi för att lura användare att ladda ner eller köra skadlig programvara, ofta genom att utge sig för legitima organisationer eller individer.
- Sårbarheter i programvara: Att utnyttja opatchade sårbarheter i operativsystem eller mjukvaruapplikationer är ett vanligt sätt för angripare att få obehörig åtkomst.





