Mad Cat Ransomware exige 0,02 BTC
Nos chercheurs sont tombés sur un programme ransomware nommé Mad Cat alors qu'ils effectuaient un examen de routine des nouveaux fichiers soumis. Ce type de malware fonctionne en cryptant les fichiers puis en exigeant un paiement pour leur décryptage.
Sur notre système de test, Mad Cat a crypté les fichiers et modifié leurs noms de fichiers. Les noms originaux ont été étendus par une extension à quatre caractères composée de caractères aléatoires. Par exemple, un fichier nommé « 1.jpg » se transformerait en « 1.jpg.6psf » et « 2.png » deviendrait « 2.png.jwni », et ainsi de suite. Une fois ce processus terminé, le fond d'écran du bureau a été modifié et une demande de rançon intitulée « HACKED.txt » a été générée.
Le message en fond d'écran indiquait que les données de la victime avaient été cryptées et l'invitait à contacter les attaquants pour récupérer les données. Il a également indiqué que les informations nécessaires pouvaient être trouvées dans le fichier texte joint. La demande de rançon contenue dans le fichier demandait à la victime d'effectuer un paiement de rançon pour le décryptage et de transmettre l'ID de transaction aux cybercriminels.
Initialement, le montant demandé était de 0,02 BTC (monnaie crypto-monnaie Bitcoin), mais il a ensuite été révisé à 0,05 BTC. Au moment de la rédaction de cet article, ces montants équivalent à peu près à 600 et 1 700 USD, même s'il est important de noter que les taux de change sont soumis à des fluctuations continues.
La note de rançon de Mad Cat exige le paiement en Bitcoin
Le texte intégral de la demande de rançon de Mad Cat se lit comme suit :
Rançongiciel Mad Cat
Tous vos fichiers sont cryptés et vous ne pouvez pas les récupérer.
COMMENT RÉCUPÉRER ?
1- Payez [ 0,02 BTC ] à : chaîne alphanumérique
2- Envoyez-nous l'ID de transaction ici => Telegram [@WhiteVendor]
Informations de paiementMontant : 0,05 BTC
Adresse Bitcoin : chaîne alphanumérique
Comment un ransomware peut-il pénétrer dans votre système ?
Les ransomwares peuvent infiltrer votre système par divers moyens, et il est essentiel d'être conscient de ces points d'entrée pour protéger votre système efficacement. Voici les moyens courants par lesquels les ransomwares peuvent pénétrer dans votre système :
E-mails de phishing :
Les ransomwares pénètrent souvent dans les systèmes via des pièces jointes ou des liens malveillants. Les cybercriminels envoient des e-mails trompeurs qui semblent légitimes, incitant les utilisateurs à ouvrir des pièces jointes infectées ou à cliquer sur des liens permettant de télécharger le logiciel malveillant.
Pièces jointes malveillantes :
Les pièces jointes aux e-mails telles que les documents Word, les PDF ou les fichiers ZIP peuvent contenir des ransomwares. Une fois ouverts, ces fichiers exécutent le malware sur votre système.
Téléchargements au volant :
La visite de sites Web compromis ou malveillants peut déclencher des téléchargements intempestifs. Ces sites exploitent les vulnérabilités de votre navigateur Web ou de vos plugins pour télécharger automatiquement des ransomwares sans votre consentement.
Exploitation de logiciels non corrigés :
Les ransomwares peuvent exploiter les vulnérabilités de logiciels obsolètes ou non corrigés pour y accéder. Mettez régulièrement à jour votre système d’exploitation et vos applications pour vous protéger contre ces exploits.
Attaques du protocole de bureau à distance (RDP) :
Si votre RDP n'est pas correctement sécurisé, les attaquants peuvent utiliser des attaques par force brute pour deviner vos informations de connexion et accéder à votre système. Une fois à l’intérieur, ils peuvent installer un ransomware.
Publicité malveillante :
Les publicités malveillantes (publicités malveillantes) sur des sites Web légitimes peuvent rediriger les utilisateurs vers des sites Web proposant des ransomwares. Évitez de cliquer sur des publicités suspectes.





