Mad Cat Ransomware verlangt 0,02 BTC
Unsere Forscher stießen bei einer routinemäßigen Untersuchung neuer Dateieinsendungen auf ein Ransomware-Programm namens Mad Cat. Diese Art von Malware funktioniert, indem sie Dateien verschlüsselt und dann eine Zahlung für deren Entschlüsselung verlangt.
Auf unserem Testsystem verschlüsselte Mad Cat Dateien und änderte ihre Dateinamen. Die ursprünglichen Namen wurden um eine vierstellige Erweiterung aus zufälligen Zeichen erweitert. Beispielsweise würde sich eine Datei mit dem Namen „1.jpg“ in „1.jpg.6psf“ verwandeln und „2.png“ würde zu „2.png.jwni“ usw. Sobald dieser Vorgang abgeschlossen war, wurde das Desktop-Hintergrundbild geändert und eine Lösegeldforderung mit dem Titel „HACKED.txt“ erstellt.
In der Hintergrundnachricht wurde mitgeteilt, dass die Daten des Opfers verschlüsselt worden seien, und es aufgefordert, Kontakt mit den Angreifern aufzunehmen, um die Daten wiederherzustellen. Es wurde auch darauf hingewiesen, dass die erforderlichen Informationen in der beigefügten Textdatei zu finden seien. Der Lösegeldschein in der Datei wies das Opfer an, ein Lösegeld für die Entschlüsselung zu zahlen und die Transaktions-ID an die Cyberkriminellen zu übermitteln.
Ursprünglich wurde der geforderte Betrag mit 0,02 BTC (Bitcoin-Kryptowährung) angegeben, später wurde er jedoch auf 0,05 BTC revidiert. Zum Zeitpunkt des Schreibens entsprechen diese Beträge ungefähr 600 und 1700 USD, wobei zu beachten ist, dass die Wechselkurse ständigen Schwankungen unterliegen.
Mad Cat-Lösegeldschein verlangt Bitcoin-Zahlung
Der vollständige Text der Lösegeldforderung von Mad Cat lautet wie folgt:
Mad Cat-Ransomware
Alle Ihre Dateien sind verschlüsselt und Sie können sie nicht wiederherstellen.
WIE ERHOLEN SIE SICH?
1- Zahlen Sie [0,02 BTC] an: alphanumerische Zeichenfolge
2- Senden Sie uns hier die Transaktions-ID => Telegram [@WhiteVendor]
ZahlungsinformationenBetrag: 0,05 BTC
Bitcoin-Adresse: alphanumerische Zeichenfolge
Wie kann Ransomware in Ihr System gelangen?
Ransomware kann auf verschiedene Weise in Ihr System eindringen. Um Ihr System wirksam zu schützen, ist es wichtig, diese Eintrittspunkte zu kennen. Auf folgenden Wegen kann Ransomware in Ihr System gelangen:
Phishing-E-Mails:
Ransomware gelangt häufig über schädliche E-Mail-Anhänge oder Links in Systeme. Cyberkriminelle versenden betrügerische E-Mails, die legitim erscheinen, und verleiten Benutzer dazu, infizierte Anhänge zu öffnen oder auf Links zu klicken, die die Malware herunterladen.
Schädliche E-Mail-Anhänge:
E-Mail-Anhänge wie Word-Dokumente, PDFs oder ZIP-Dateien können Ransomware enthalten. Beim Öffnen führen diese Dateien die Malware auf Ihrem System aus.
Drive-By-Downloads:
Der Besuch kompromittierter oder bösartiger Websites kann Drive-by-Downloads auslösen. Diese Websites nutzen Schwachstellen in Ihrem Webbrowser oder Plugins aus, um ohne Ihre Zustimmung automatisch Ransomware herunterzuladen.
Ausnutzung ungepatchter Software:
Ransomware kann Schwachstellen in veralteter oder nicht gepatchter Software ausnutzen, um sich Zugang zu verschaffen. Aktualisieren Sie Ihr Betriebssystem und Ihre Anwendungen regelmäßig, um sich vor diesen Exploits zu schützen.
RDP-Angriffe (Remote Desktop Protocol):
Wenn Ihr RDP nicht ordnungsgemäß gesichert ist, können Angreifer mithilfe von Brute-Force-Angriffen Ihre Anmeldeinformationen erraten und sich Zugriff auf Ihr System verschaffen. Sobald sie drinnen sind, können sie Ransomware installieren.
Malvertising:
Schädliche Werbung (Malvertisement) auf legitimen Websites kann Benutzer auf Websites umleiten, die Ransomware verbreiten. Vermeiden Sie es, auf verdächtige Anzeigen zu klicken.





