Qxtfkslrf Ransomware kommer att förvränga ditt system

ransomware

Vi har nyligen upptäckt en ny ransomware som heter Qxtfkslrf. Detta skadliga program tillhör familjen Snatch ransomware och fungerar genom att kryptera data och kräva betalning för dess dekryptering.

Under vår testning, krypterade Qxtfkslrf framgångsrikt filer på vår testmaskin och lade till ett ".qxtfkslrf"-tillägg till sina filnamn. Till exempel skulle en fil med namnet "1.jpg" visas som "1.jpg.qxtfkslrf" och "2.png" skulle bli "2.png.qxtfkslrf" och tillämpa samma mönster på alla berörda filer.

Efter att ha slutfört krypteringsprocessen placerade Qxtfkslrf en lösennota med titeln "HUR MAN ÅTERSTÄLLER DINA QXTFKSLRF-FILER.TXT" på skrivbordet. Meddelandet indikerar uttryckligen att denna ransomware riktar sig specifikt till företag snarare än enskilda hemanvändare.

Lösenedeln tilltalar offret som "ledning" och avslöjar att nätverket har äventyrats, vilket resulterar i kryptering av otillgängliga filer. Den hävdar också att över 300 GB data har exfiltrerats, bestående av konfidentiella dokument, personlig information, bokföringsdata och brevlådekopior.

Anteckningen avråder starkt från att försöka manuellt dekryptera eller använda återställningsverktyg från tredje part, eftersom dessa åtgärder kan göra de berörda filerna permanent okryptera. Offret får en deadline på tre dagar att kontakta angriparna för ytterligare instruktioner angående dekrypteringsnycklarna eller programvaran. Om tidsfristen passerar hotar cyberbrottslingarna att avslöja de exfiltrerade uppgifterna genom att initiera dess offentliga publicering.

Qxtfkslrf Ransom Note indikerar att hackare riktar sig mot företag

Den fullständiga texten i Qxtfkslrf lösennota lyder som följer:

Bästa ledning -

Vi informerar dig om att ditt nätverk har genomgått ett penetrationstest, under vilket vi krypterade dina filer och laddade ner mer än 300 GB av dina data inklusive:
Bokföring
Konfidentiella dokument
Personlig information
Kopia av några brevlådor

Viktig!
Försök inte att dekryptera filerna själv eller använda verktyg från tredje part. Det enda programmet som kan dekryptera dem är vår dekryptering, som du kan begära från kontakterna nedan. Alla andra program kommer bara att skada filer på ett sådant sätt att det blir omöjligt att återställa dem.

Du kan få alla nödvändiga bevis, diskutera med oss möjliga lösningar på detta problem och begära en dekryptering genom att använda kontakterna nedan
Observera att om vi inte får något svar från dig inom 3 dagar förbehåller vi oss rätten att publicera filer till allmänheten.

Kontakta oss:
sandromanadro@mail.com eller TOX: 3DB2B2FA4940D92254E6361B375C761 62918AA7586FCA3813B56BDBE598A9D5251410B91826D

Hur distribueras ransomware som Qxtfkslrf vanligtvis?

Ransomware som Qxtfkslrf distribueras vanligen genom olika metoder och drar fördel av olika attackvektorer. Här är några vanliga distributionstekniker som används av ransomware:

  • E-postnätfiskekampanjer: En av de vanligaste metoderna är genom nätfiske-e-post. Angripare skickar vilseledande e-postmeddelanden som verkar legitima, ofta utger sig som välrenommerade organisationer eller innehåller lockande erbjudanden. Dessa e-postmeddelanden kan innehålla infekterade bilagor eller skadliga länkar som, när de klickas eller öppnas, initierar nedladdningen av ransomware.
  • Skadliga bilagor: Ransomware kan distribueras via e-postbilagor, som Word-dokument, PDF-filer eller körbara filer. Dessa bilagor kan vara förklädda som fakturor, kvitton, meritförteckningar eller andra till synes harmlösa dokument. När bilagan väl har öppnats exekveras ransomware-nyttolasten.
  • Drive-by-nedladdningar: Angripare utnyttjar sårbarheter på webbplatser eller injicerar skadlig kod på legitima webbplatser för att initiera drive-by-nedladdningar. När en användare besöker en infekterad webbplats eller klickar på en komprometterad annons, laddas ransomwaren automatiskt ned och körs på deras system.
  • Exploateringssatser: Cyberbrottslingar använder exploateringssatser, såsom Rig, Fallout eller Spelevo, för att identifiera och utnyttja sårbarheter i programvara installerad på målsystem. När en användare besöker en intrång på en webbplats eller klickar på en skadlig länk, söker exploateringssatsen efter sårbarheter och levererar lösenprogramvaran.

June 16, 2023
Läser in...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.