Mad Cat Ransomware exige 0,02 BTC

ransomware

Nuestros investigadores encontraron un programa ransomware llamado Mad Cat mientras realizaban un examen de rutina de los nuevos archivos enviados. Este tipo de malware funciona cifrando archivos y luego exigiendo un pago por descifrarlos.

En nuestro sistema de prueba, Mad Cat cifró archivos y modificó sus nombres. Los nombres originales se ampliaron con una extensión de cuatro caracteres compuesta por caracteres aleatorios. Por ejemplo, un archivo llamado "1.jpg" se transformaría en "1.jpg.6psf" y "2.png" se convertiría en "2.png.jwni", y así sucesivamente. Una vez que se completó este proceso, se cambió el fondo de pantalla del escritorio y se generó una nota de rescate titulada "HACKED.txt".

El mensaje del fondo de pantalla transmitía que los datos de la víctima habían sido encriptados y los instaba a ponerse en contacto con los atacantes para recuperarlos. También indicó que la información necesaria se puede encontrar en el archivo de texto adjunto. La nota de rescate dentro del archivo instruía a la víctima a realizar un pago de rescate por el descifrado y transmitir el ID de la transacción a los ciberdelincuentes.

Inicialmente, la cantidad exigida se especificó en 0,02 BTC (criptomoneda Bitcoin), pero luego se revisó a 0,05 BTC. Al momento de escribir este artículo, estas cantidades equivalen aproximadamente a 600 y 1700 USD, aunque es importante tener en cuenta que los tipos de cambio están sujetos a fluctuaciones continuas.

La nota de rescate de Mad Cat exige el pago de Bitcoin

El texto completo de la nota de rescate de Mad Cat dice lo siguiente:

Ransomware del gato loco

Todos tus archivos están cifrados y no puedes recuperarlos.

¿CÓMO RECUPERARSE?

1- Paga [0.02 BTC] a: cadena alfanumérica

2- Envíenos el ID de transacción aquí => Telegram [@WhiteVendor]

Información de pagoCantidad: 0,05 BTC
Dirección Bitcoin: cadena alfanumérica

¿Cómo puede introducirse el ransomware en su sistema?

El ransomware puede infiltrarse en su sistema a través de varios medios y es crucial conocer estos puntos de entrada para proteger su sistema de manera efectiva. A continuación se detallan formas comunes en las que el ransomware puede ingresar a su sistema:

Correos electrónicos de phishing:
El ransomware suele entrar en los sistemas a través de enlaces o archivos adjuntos de correo electrónico maliciosos. Los ciberdelincuentes envían correos electrónicos engañosos que parecen legítimos, engañando a los usuarios para que abran archivos adjuntos infectados o hagan clic en enlaces que descargan el malware.

Archivos adjuntos de correo electrónico maliciosos:
Los archivos adjuntos de correo electrónico como documentos de Word, PDF o archivos ZIP pueden contener ransomware. Cuando se abren, estos archivos ejecutan el malware en su sistema.

Descargas desde el vehículo:
Visitar sitios web comprometidos o maliciosos puede desencadenar descargas no autorizadas. Estos sitios aprovechan las vulnerabilidades de su navegador web o de sus complementos para descargar automáticamente ransomware sin su consentimiento.

Explotación de software sin parches:
El ransomware puede aprovechar las vulnerabilidades de software desactualizado o sin parches para obtener acceso. Actualice periódicamente su sistema operativo y sus aplicaciones para protegerse contra estos exploits.

Ataques de protocolo de escritorio remoto (RDP):
Si su RDP no está protegido adecuadamente, los atacantes pueden utilizar ataques de fuerza bruta para adivinar sus credenciales de inicio de sesión y obtener acceso a su sistema. Una vez dentro, pueden instalar ransomware.

Publicidad maliciosa:
Los anuncios maliciosos (publicidades maliciosas) en sitios web legítimos pueden redirigir a los usuarios a sitios web que distribuyen ransomware. Evite hacer clic en anuncios sospechosos.

October 26, 2023
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.