Mad Cat Ransomware exige 0,02 BTC
Nuestros investigadores encontraron un programa ransomware llamado Mad Cat mientras realizaban un examen de rutina de los nuevos archivos enviados. Este tipo de malware funciona cifrando archivos y luego exigiendo un pago por descifrarlos.
En nuestro sistema de prueba, Mad Cat cifró archivos y modificó sus nombres. Los nombres originales se ampliaron con una extensión de cuatro caracteres compuesta por caracteres aleatorios. Por ejemplo, un archivo llamado "1.jpg" se transformaría en "1.jpg.6psf" y "2.png" se convertiría en "2.png.jwni", y así sucesivamente. Una vez que se completó este proceso, se cambió el fondo de pantalla del escritorio y se generó una nota de rescate titulada "HACKED.txt".
El mensaje del fondo de pantalla transmitía que los datos de la víctima habían sido encriptados y los instaba a ponerse en contacto con los atacantes para recuperarlos. También indicó que la información necesaria se puede encontrar en el archivo de texto adjunto. La nota de rescate dentro del archivo instruía a la víctima a realizar un pago de rescate por el descifrado y transmitir el ID de la transacción a los ciberdelincuentes.
Inicialmente, la cantidad exigida se especificó en 0,02 BTC (criptomoneda Bitcoin), pero luego se revisó a 0,05 BTC. Al momento de escribir este artículo, estas cantidades equivalen aproximadamente a 600 y 1700 USD, aunque es importante tener en cuenta que los tipos de cambio están sujetos a fluctuaciones continuas.
La nota de rescate de Mad Cat exige el pago de Bitcoin
El texto completo de la nota de rescate de Mad Cat dice lo siguiente:
Ransomware del gato loco
Todos tus archivos están cifrados y no puedes recuperarlos.
¿CÓMO RECUPERARSE?
1- Paga [0.02 BTC] a: cadena alfanumérica
2- Envíenos el ID de transacción aquí => Telegram [@WhiteVendor]
Información de pagoCantidad: 0,05 BTC
Dirección Bitcoin: cadena alfanumérica
¿Cómo puede introducirse el ransomware en su sistema?
El ransomware puede infiltrarse en su sistema a través de varios medios y es crucial conocer estos puntos de entrada para proteger su sistema de manera efectiva. A continuación se detallan formas comunes en las que el ransomware puede ingresar a su sistema:
Correos electrónicos de phishing:
El ransomware suele entrar en los sistemas a través de enlaces o archivos adjuntos de correo electrónico maliciosos. Los ciberdelincuentes envían correos electrónicos engañosos que parecen legítimos, engañando a los usuarios para que abran archivos adjuntos infectados o hagan clic en enlaces que descargan el malware.
Archivos adjuntos de correo electrónico maliciosos:
Los archivos adjuntos de correo electrónico como documentos de Word, PDF o archivos ZIP pueden contener ransomware. Cuando se abren, estos archivos ejecutan el malware en su sistema.
Descargas desde el vehículo:
Visitar sitios web comprometidos o maliciosos puede desencadenar descargas no autorizadas. Estos sitios aprovechan las vulnerabilidades de su navegador web o de sus complementos para descargar automáticamente ransomware sin su consentimiento.
Explotación de software sin parches:
El ransomware puede aprovechar las vulnerabilidades de software desactualizado o sin parches para obtener acceso. Actualice periódicamente su sistema operativo y sus aplicaciones para protegerse contra estos exploits.
Ataques de protocolo de escritorio remoto (RDP):
Si su RDP no está protegido adecuadamente, los atacantes pueden utilizar ataques de fuerza bruta para adivinar sus credenciales de inicio de sesión y obtener acceso a su sistema. Una vez dentro, pueden instalar ransomware.
Publicidad maliciosa:
Los anuncios maliciosos (publicidades maliciosas) en sitios web legítimos pueden redirigir a los usuarios a sitios web que distribuyen ransomware. Evite hacer clic en anuncios sospechosos.





