Threat Database Ransomware Pzcqyq-ransomware

Pzcqyq-ransomware

Pzcqyq vertegenwoordigt een bedreigende ransomware-stam die zich specifiek richt op de gegevens van de slachtoffers en deze in gevaar brengt. Bij het infiltreren van een apparaat gebruikt de Pzcqyq Ransomware een geavanceerd coderingsproces om de toegang tot de bestanden die op het gecompromitteerde systeem zijn opgeslagen, effectief te vergrendelen. Deze ransomware voegt met name de extensie '.pzcqyq' toe aan de oorspronkelijke bestandsnamen van de versleutelde bestanden. Om aan de eisen van de aanvallers te voldoen, maakt de Pzcqyq Ransomware een losgeldnota aan in de vorm van een bestand met de typische naam 'HOE HERSTEL JE PZCQYQ-BESTANDEN.TXT'.

Een illustratief voorbeeld van de wijziging van de naamgeving van Pzcqyq is een bestand dat oorspronkelijk '1.jpg' heette en na codering werd gewijzigd in '1.jpg.pzcqyq', terwijl '2.pdf' op dezelfde manier '2.png.pzcqyq' zou worden. Het is cruciaal om te benadrukken dat een gedetailleerde analyse van de Pzcqyq Ransomware zijn classificatie heeft bevestigd als een variant gekoppeld aan de grotere Snatch Ransomware- familie.

Slachtoffers van de Pzcqyq Ransomware worden afgeperst voor geld

De losgeldbrief die door de Pzcqyq Ransomware is achtergelaten, is eenvoudig en brengt een reeks kritieke punten over aan de slachtoffers. Volgens de notitie is het netwerk van de slachtoffers onderworpen aan wat wordt beweerd een 'penetratietest' te zijn. Deze test was echter, zoals de slachtoffers al snel beseften, eigenlijk een dekmantel om hun bestanden te versleutelen. De aanvallers beweren dat ze tijdens dit proces ook met succes meer dan 100 GB aan verschillende gegevens hebben verkregen. Deze buit bevat een breed scala aan gevoelige informatie, zoals persoonlijke gegevens, marketingstatistieken, vertrouwelijke documenten, boekhoudgegevens en duplicaten van geselecteerde mailboxen.

De cybercriminelen raden slachtoffers af om de bestanden handmatig te ontsleutelen of tools van derden te gebruiken om ze handmatig te ontsleutelen. Ze beweren dat alleen hun eigen decoderingstool in staat is om de bestanden correct te herstellen. Ze benadrukken dat elk ander decoderingsprogramma onbedoeld verdere schade aan de gecodeerde bestanden kan veroorzaken, waardoor ze mogelijk onherstelbaar worden. De notitie bevat twee e-mailadressen - 'goodwork2020@mailfence.com' en '2020host2021@tutanota.com' als wegen voor communicatie met de aanvallers.

In een interessant gebaar doen de aanvallers een aanbod om maximaal drie bestanden gratis te decoderen, op voorwaarde dat de gecombineerde grootte van deze bestanden niet groter is dan 1 MB. Dit lijkt een demonstratie van hun capaciteiten, gericht op het opbouwen van een zekere mate van vertrouwen bij de slachtoffers. De hackers waarschuwen slachtoffers ook dat als ze binnen drie dagen geen antwoord krijgen, ze hun toevlucht kunnen nemen tot het openbaar maken van de gestolen informatie.

Het is echter essentieel voor slachtoffers om de situatie met de nodige voorzichtigheid te benaderen. Het voldoen aan losgeldeisen wordt immers afgeraden. Zelfs als de slachtoffers zich zouden houden aan de eisen van de aanvallers, is er geen garantie dat ze de nodige decoderingstools zullen ontvangen. Het dient als herinnering dat het aangaan van cybercriminelen een riskante onderneming is zonder gegarandeerde resultaten.

Implementeer robuuste beveiligingsmaatregelen tegen ransomware-bedreigingen

Zeker, het beschermen van apparaten en gegevens tegen ransomware-aanvallen is een cruciaal aspect van het handhaven van online beveiliging. Hier zijn enkele van de beste beveiligingsmaatregelen die gebruikers kunnen implementeren:

  • Regelmatige back-ups : maak regelmatig een back-up van alle belangrijke gegevens naar offline of cloudopslag. Dit zorgt ervoor dat zelfs als uw gegevens zijn aangetast door ransomware, u deze kunt herstellen vanaf een schone back-up.
  • Gebruik betrouwbare beveiligingssoftware : installeer gerenommeerde anti-malwaresoftware om uw apparaat te beschermen tegen bekende bedreigingen. Houd deze software up-to-date om beschermd te blijven tegen de nieuwste ransomware-varianten.
  • Houd software altijd up-to-date : werk uw besturingssysteem, software en toepassingen regelmatig bij om bekende kwetsbaarheden te verhelpen. Cybercriminelen maken vaak misbruik van verouderde software om toegang te krijgen tot systemen.
  • Implementeer krachtig gebouwde wachtwoorden : gebruik sterke, unieke wachtwoorden voor alle accounts en wijzig deze regelmatig. Overweeg het gebruik van een wachtwoordbeheerder om uw wachtwoorden veilig bij te houden.
  • Schakel tweefactorauthenticatie (2FA) in : Schakel waar mogelijk 2FA in voor uw online accounts. Deze extra beveiligingslaag vereist naast uw wachtwoord een tweede vorm van authenticatie.
  • Wees voorzichtig met links en e-mailbijlagen : Wees op uw hoede voor het openen van onverwachte e-mailbijlagen of het klikken op links van onbekende of verdachte afzenders. Ransomware verspreidt zich vaak via kwaadaardige bijlagen of links.
  • Informeer uzelf en anderen : Informeer uzelf en uw gezinsleden of collega's over de risico's van ransomware. Weten hoe u phishing-e-mails en andere potentiële bedreigingen kunt herkennen, kan veel toekomstige problemen voorkomen.
  • Macro's uitschakelen : schakel macro's in documentbestanden uit, tenzij ze nodig zijn. Veel soorten ransomware verspreiden zich via onveilige macro's.

Vergeet niet dat geen enkele beveiligingsmaatregel onfeilbaar is, maar het implementeren van een combinatie van deze maatregelen kan het risico om nog een slachtoffer te worden van ransomware-aanvallen aanzienlijk verkleinen. Blijf waakzaam en proactief bij het beschermen van uw apparaten en gegevens.

De volledige tekst van de losgeldbrief achtergelaten door de Pzcqyq Ransomware is:

'HET HELE NETWERK IS VERSLEUTELD, UW BEDRIJF VERLOREN GELD!

Geachte directie! We informeren u dat uw netwerk een penetratietest heeft ondergaan, waarbij we hebben versleuteld
uw bestanden en meer dan 100 GB aan uw gegevens gedownload

Persoonlijke gegevens
Marketinggegevens
Vertrouwelijke documenten
Boekhouding
Kopie van enkele mailboxen

Belangrijk! Probeer de bestanden niet zelf te decoderen of gebruik geen hulpprogramma's van derden.
Het enige programma dat ze kan decoderen, is onze decryptor, die u kunt aanvragen bij de onderstaande contacten.
Elk ander programma zal bestanden alleen zodanig beschadigen dat het onmogelijk is om ze te herstellen.
Schrijf ons rechtstreeks, zonder toevlucht te nemen tot tussenpersonen, zij zullen u bedriegen.

U kunt al het benodigde bewijsmateriaal verkrijgen, mogelijke oplossingen voor dit probleem met ons bespreken en een decryptor aanvragen
via onderstaande contacten.
Gratis decodering als garantie. Stuur ons maximaal 3 bestanden voor gratis decodering.
De totale bestandsgrootte mag niet groter zijn dan 1 MB! (niet in het archief).

Houd er rekening mee dat als we binnen 3 dagen geen reactie van u hebben ontvangen, we ons het recht voorbehouden om bestanden openbaar te maken.

Neem contact met ons op:
goodwork2020@mailfence.com of 2020host2021@tutanota.com'

Trending

Meest bekeken

Bezig met laden...