Threat Database Ransomware Pzcqyq Ransomware

Pzcqyq Ransomware

Pzcqyq representerer en truende løsepengevarestamme som spesifikt retter seg mot og kompromitterer dataene som tilhører ofrene. Ved å infiltrere en enhet bruker Pzcqyq Ransomware en sofistikert krypteringsprosess for å effektivt låse tilgang til filene som er lagret på det kompromitterte systemet. Spesielt legger denne løsepengevaren til utvidelsen '.pzcqyq' til de originale filnavnene til de krypterte filene. For å oppfylle kravene til angriperne, oppretter Pzcqyq Ransomware en løsepengenotat som en fil som vanligvis heter "Hvordan GJENOPPER DINE PZCQYQ FILES.TXT."

Et illustrerende eksempel på Pzcqyqs filnavnendring er en fil som opprinnelig het '1.jpg' som endres til '1.jpg.pzcqyq' etter kryptering, mens '2.pdf' på samme måte ville blitt '2.png.pzcqyq.' Det er avgjørende å fremheve at en detaljert analyse av Pzcqyq Ransomware har bekreftet klassifiseringen som en variant knyttet til den større Snatch Ransomware- familien.

Ofre for Pzcqyq Ransomware blir presset ut for penger

Løseseddelen etterlatt av Pzcqyq Ransomware er grei, og formidler en rekke kritiske punkter til ofrene. Ifølge notatet har ofrenes nettverk blitt utsatt for det som hevdes å være en «penetrasjonstest». Imidlertid var denne testen, som ofrene raskt innså, faktisk et dekke for å kryptere filene deres. Angriperne hevder at de også har skaffet seg mer enn 100 GB assortert data under denne prosessen. Denne overføringen inkluderer et bredt utvalg av sensitiv informasjon, for eksempel personopplysninger, markedsføringsstatistikk, konfidensielle dokumenter, regnskapsposter og duplikater av utvalgte postbokser.

Nettkriminelle fraråder ofre alle forsøk på å dekryptere filene eller bruke tredjepartsverktøy for dekryptering manuelt. De hevder at bare deres eget dekrypteringsverktøy har evnen til å sikre en skikkelig gjenoppretting av filene. De understreker at ethvert annet dekrypteringsprogram utilsiktet kan forårsake ytterligere skade på de krypterte filene, og potensielt gjøre dem uopprettelige. Notatet gir to e-postadresser - 'goodwork2020@mailfence.com' og '2020host2021@tutanota.com' som veier for kommunikasjon med angriperne.

I en interessant gest tilbyr angriperne et tilbud om å dekryptere opptil tre filer gratis, forutsatt at den kombinerte størrelsen på disse filene ikke overstiger 1 MB. Dette ser ut til å være en demonstrasjon av deres evner, rettet mot å bygge et visst nivå av tillit hos ofrene. Hackerne advarer også ofre om at hvis de ikke får svar innen tre dager, kan de ty til å gjøre den stjålne informasjonen tilgjengelig for allmennheten.

Det er imidlertid viktig for ofre å nærme seg situasjonen med forsiktighet. Det anbefales tross alt ikke å overholde løsepengekrav. Selv om ofrene skulle følge angripernes krav, er det ingen garanti for at de får de nødvendige dekrypteringsverktøyene. Det tjener som en påminnelse om at å engasjere seg med nettkriminelle er en risikabel innsats uten garanterte resultater.

Implementer robuste sikkerhetstiltak mot ransomware-trusler

Absolutt, sikring av enheter og data fra løsepengevareangrep er et kritisk aspekt for å opprettholde online sikkerhet. Her er noen av de beste sikkerhetstiltakene som brukere kan implementere:

  • Vanlige sikkerhetskopier : Sikkerhetskopier regelmessig alle viktige data til offline- eller skylagring. Dette sikrer at selv om dataene dine er kompromittert av løsepengevare, kan du gjenopprette dem fra en ren sikkerhetskopi.
  • Bruk pålitelig sikkerhetsprogramvare : Installer anerkjent anti-malware-programvare for å beskytte enheten mot kjente trusler. Hold denne programvaren oppdatert for å holde deg beskyttet mot de nyeste løsepengevarevariantene.
  • Hold programvaren alltid oppdatert : Oppdater operativsystemet, programvaren og applikasjonene regelmessig for å korrigere kjente sårbarheter. Nettkriminelle utnytter ofte utdatert programvare for å få tilgang til systemer.
  • Implementer kraftig bygde passord : Bruk sterke, unike passord for alle kontoer og endre dem med jevne mellomrom. Vurder bruken av en passordbehandler for å holde styr på passordene dine sikkert.
  • Aktiver tofaktorautentisering (2FA) : Aktiver 2FA når det er mulig for nettkontoene dine. Dette ekstra sikkerhetslaget innebærer å kreve en annen form for autentisering i tillegg til passordet ditt.
  • Vær forsiktig med koblinger og e-postvedlegg : Vær forsiktig med å åpne uventede e-postvedlegg eller klikke på lenker fra ukjente eller mistenkelige avsendere. Ransomware spres ofte gjennom ondsinnede vedlegg eller lenker.
  • Lær deg selv og andre : Lær deg selv og dine familiemedlemmer eller kolleger om risikoen ved løsepengeprogramvare. Å vite hvordan man gjenkjenner phishing-e-poster og andre potensielle trusler kan spare mange fremtidige problemer.
  • Deaktiver makroer : Deaktiver makroer i dokumentfiler med mindre de er nødvendige. Mange løsepengevarestammer spres gjennom usikre makroer.

Husk at ingen sikkerhetstiltak er idiotsikker, men å implementere en kombinasjon av disse tiltakene kan redusere risikoen for å bli enda et offer for løsepengevareangrep betydelig. Vær på vakt og proaktiv når det gjelder å beskytte enhetene og dataene dine.

Den fullstendige teksten til løsepengenotatet etter Pzcqyq Ransomware er:

'HELE NETTVERKET ER KRYPTERT VIRKSOMHETEN DIN TAPER PENGER!

Kjære ledelse! Vi informerer deg om at nettverket ditt har gjennomgått en penetrasjonstest, hvor vi krypterte
filene dine og lastet ned mer enn 100 GB av dataene dine

Personlig informasjon
Markedsføringsdata
Konfidensielle dokumenter
Regnskap
Kopi av noen postkasser

Viktig! Ikke prøv å dekryptere filene selv eller bruk tredjepartsverktøy.
Det eneste programmet som kan dekryptere dem er vår dekryptering, som du kan be om fra kontaktene nedenfor.
Ethvert annet program vil bare skade filer på en slik måte at det vil være umulig å gjenopprette dem.
Skriv til oss direkte, uten å ty til mellomledd, de vil lure deg.

Du kan få alle nødvendige bevis, diskutere med oss mulige løsninger på dette problemet og be om en dekryptering
ved å bruke kontaktene nedenfor.
Gratis dekryptering som garanti. Send oss 3 filer for gratis dekryptering.
Den totale filstørrelsen bør ikke være mer enn 1 MB! (ikke i arkivet).

Vær oppmerksom på at hvis vi ikke mottar svar fra deg innen 3 dager, forbeholder vi oss retten til å publisere filer til offentligheten.

Kontakt oss:
goodwork2020@mailfence.com eller 2020host2021@tutanota.com'

Trender

Mest sett

Laster inn...