A CATAKA Ransomware 1500 USD fizetést követel
A CATAKA egyfajta zsarolóprogram, amelyet a fájlminták elemzése során fedeztünk fel. Miután behatol a számítógépbe, a CATAKA titkosítja a fájlokat, és véletlenszerű kiterjesztést ad a nevükhöz. Ezenkívül megváltoztatja az áldozat asztali háttérképét, és váltságdíj-üzenetet küld "Readme.txt" címmel.
Annak szemléltetésére, hogy a CATAKA hogyan módosítja a fájlneveket, az "1.jpg"-t "1.jpg.9tw5B"-vé, a "2.png"-t "2.png.GXoJX"-vé alakítja és így tovább.
A váltságdíj-jegy eszközül szolgál a CATAKA mögött álló rosszindulatú szereplő számára, hogy kommunikáljon az áldozattal. Ebben az üzenetben a támadó sajnálatát fejezi ki amiatt, hogy egy robusztus titkosítási algoritmus segítségével titkosította az áldozat fájljait, így szinte lehetetlennek tűnik a fájlokhoz való hozzáférés visszaszerzése a támadó által birtokolt speciális visszafejtő kulcs nélkül.
Mindazonáltal az áldozat biztosítékot kap arról, hogy az adatok helyreállítása megvalósítható, ha megvásárolja a visszafejtő kulcsot 1500 dollárért Bitcoinban. A fizetés kezdeményezéséhez és vélhetően a visszafejtési kulcs átvételéhez megadott kapcsolattartási e-mail: itsevilcorp90@hotmail.com. Ez a váltságdíj-jegy egy ismerős mintát követ, amelyet gyakran alkalmaznak a ransomware támadók azzal a szándékkal, hogy pénzügyi haszonszerzés céljából pénzt zsaroljanak ki.
A CATAKA Ransom Note 1500 dollárt követel
A CATAKA váltságdíjról szóló értesítés teljes szövege a következő:
CATAKA RANSOMWARE
Hoppá, sajnálom, hogy a fájl titkosítása nagyon erős algoritmussal történt.
Lehetséges, hogy nem lehet kinyitni külön kulcs nélkül.
De ne aggódjon, mert továbbra is visszaállíthatja az összes olyan fájlt, amelyet a kulcsommal titkosítottak.
A kulcs megszerzéséhez 1500 dollárért vásárolhatja meg Bitcoin valutával.
Ha érdekel a fizetés,
Kapcsolatfelvételi e-mail: itsevilcorp90@hotmail.com
Hogyan fertőzheti meg a rendszerét a Ransomware, mint a CATAKA?
A zsarolóvírusok, mint például a CATAKA, különféle módon és támadási vektorokon keresztül megfertőzhetik a rendszert. Ezen fertőzési módszerek megértése alapvető fontosságú a megelőző intézkedések meghozatalához. Íme, a ransomware gyakori módjai, amelyek behatolhatnak a rendszerébe:
- Adathalász e-mailek: Az egyik legelterjedtebb módszer az adathalász e-mailek. A kiberbűnözők látszólag jogos e-maileket küldenek rosszindulatú mellékletekkel vagy hivatkozásokkal. Amikor megnyit egy fertőzött mellékletet, vagy rákattint egy hivatkozásra, a rendszer letölti és végrehajtja a zsarolóprogramot.
- Rosszindulatú linkek: A Ransomware e-mailekben, azonnali üzenetekben vagy webhelyeken található rosszindulatú hivatkozásokon keresztül is továbbítható. Ezekre a linkekre kattintva a zsarolóprogramok automatikus letöltéséhez és végrehajtásához vezethet.
- Exploit Kits: A Ransomware kihasználhatja az operációs rendszer vagy az alkalmazások szoftveres sebezhetőségeit. A kiberbűnözők kizsákmányoló készletekkel azonosítják és kihasználják ezeket a gyengeségeket, lehetővé téve, hogy a zsarolóvírus behatoljon a rendszerébe.
- Drive-by-letöltések: Ha feltört vagy rosszindulatú webhelyeket keres fel, az automatikus letöltésekhez vezethet. Ezek a webhelyek az Ön webböngészőjének vagy beépülő moduljainak biztonsági réseit használják ki zsarolóprogramok telepítésére az Ön tudta vagy beleegyezése nélkül.
- Rosszindulatú reklámozás: A kiberbűnözők feltörhetik a törvényes hirdetési hálózatokat, lehetővé téve számukra, hogy rosszindulatú hirdetéseket jelenítsenek meg az Ön által felkeresett webhelyeken. Ha ezekre a hirdetésekre kattint, az ransomware fertőzéshez vezethet.
- Remote Desktop Protocol (RDP): Ha engedélyezve van a Remote Desktop Protocol, és elérhető az internetről, a támadók brutális erőszakkal vagy kitalálhatják bejelentkezési adatait, hogy hozzáférhessenek a rendszerhez, ahol aztán zsarolóvírust telepíthetnek.
- Nem javított szoftver: Ha nem frissíti rendszeresen az operációs rendszert és a szoftvert biztonsági javításokkal, a rendszer sebezhetővé válik. A zsarolóprogramok az ismert sebezhetőségeket kihasználva hozzáférhetnek a számítógépéhez.
- Social Engineering: A kiberbűnözők szociális tervezési taktikákat alkalmazhatnak, hogy rávegyék Önt a zsarolóprogram végrehajtására. Ez magában foglalhatja azt, hogy legitim szervezetnek vagy műszaki támogatásnak adja ki magát, és ráveszi Önt a rosszindulatú fájlok letöltésére és futtatására.