A CATAKA Ransomware 1500 USD fizetést követel

A CATAKA egyfajta zsarolóprogram, amelyet a fájlminták elemzése során fedeztünk fel. Miután behatol a számítógépbe, a CATAKA titkosítja a fájlokat, és véletlenszerű kiterjesztést ad a nevükhöz. Ezenkívül megváltoztatja az áldozat asztali háttérképét, és váltságdíj-üzenetet küld "Readme.txt" címmel.

Annak szemléltetésére, hogy a CATAKA hogyan módosítja a fájlneveket, az "1.jpg"-t "1.jpg.9tw5B"-vé, a "2.png"-t "2.png.GXoJX"-vé alakítja és így tovább.

A váltságdíj-jegy eszközül szolgál a CATAKA mögött álló rosszindulatú szereplő számára, hogy kommunikáljon az áldozattal. Ebben az üzenetben a támadó sajnálatát fejezi ki amiatt, hogy egy robusztus titkosítási algoritmus segítségével titkosította az áldozat fájljait, így szinte lehetetlennek tűnik a fájlokhoz való hozzáférés visszaszerzése a támadó által birtokolt speciális visszafejtő kulcs nélkül.

Mindazonáltal az áldozat biztosítékot kap arról, hogy az adatok helyreállítása megvalósítható, ha megvásárolja a visszafejtő kulcsot 1500 dollárért Bitcoinban. A fizetés kezdeményezéséhez és vélhetően a visszafejtési kulcs átvételéhez megadott kapcsolattartási e-mail: itsevilcorp90@hotmail.com. Ez a váltságdíj-jegy egy ismerős mintát követ, amelyet gyakran alkalmaznak a ransomware támadók azzal a szándékkal, hogy pénzügyi haszonszerzés céljából pénzt zsaroljanak ki.

A CATAKA Ransom Note 1500 dollárt követel

A CATAKA váltságdíjról szóló értesítés teljes szövege a következő:

CATAKA RANSOMWARE

Hoppá, sajnálom, hogy a fájl titkosítása nagyon erős algoritmussal történt.
Lehetséges, hogy nem lehet kinyitni külön kulcs nélkül.
De ne aggódjon, mert továbbra is visszaállíthatja az összes olyan fájlt, amelyet a kulcsommal titkosítottak.
A kulcs megszerzéséhez 1500 dollárért vásárolhatja meg Bitcoin valutával.
Ha érdekel a fizetés,
Kapcsolatfelvételi e-mail: itsevilcorp90@hotmail.com

Hogyan fertőzheti meg a rendszerét a Ransomware, mint a CATAKA?

A zsarolóvírusok, mint például a CATAKA, különféle módon és támadási vektorokon keresztül megfertőzhetik a rendszert. Ezen fertőzési módszerek megértése alapvető fontosságú a megelőző intézkedések meghozatalához. Íme, a ransomware gyakori módjai, amelyek behatolhatnak a rendszerébe:

  • Adathalász e-mailek: Az egyik legelterjedtebb módszer az adathalász e-mailek. A kiberbűnözők látszólag jogos e-maileket küldenek rosszindulatú mellékletekkel vagy hivatkozásokkal. Amikor megnyit egy fertőzött mellékletet, vagy rákattint egy hivatkozásra, a rendszer letölti és végrehajtja a zsarolóprogramot.
  • Rosszindulatú linkek: A Ransomware e-mailekben, azonnali üzenetekben vagy webhelyeken található rosszindulatú hivatkozásokon keresztül is továbbítható. Ezekre a linkekre kattintva a zsarolóprogramok automatikus letöltéséhez és végrehajtásához vezethet.
  • Exploit Kits: A Ransomware kihasználhatja az operációs rendszer vagy az alkalmazások szoftveres sebezhetőségeit. A kiberbűnözők kizsákmányoló készletekkel azonosítják és kihasználják ezeket a gyengeségeket, lehetővé téve, hogy a zsarolóvírus behatoljon a rendszerébe.
  • Drive-by-letöltések: Ha feltört vagy rosszindulatú webhelyeket keres fel, az automatikus letöltésekhez vezethet. Ezek a webhelyek az Ön webböngészőjének vagy beépülő moduljainak biztonsági réseit használják ki zsarolóprogramok telepítésére az Ön tudta vagy beleegyezése nélkül.
  • Rosszindulatú reklámozás: A kiberbűnözők feltörhetik a törvényes hirdetési hálózatokat, lehetővé téve számukra, hogy rosszindulatú hirdetéseket jelenítsenek meg az Ön által felkeresett webhelyeken. Ha ezekre a hirdetésekre kattint, az ransomware fertőzéshez vezethet.
  • Remote Desktop Protocol (RDP): Ha engedélyezve van a Remote Desktop Protocol, és elérhető az internetről, a támadók brutális erőszakkal vagy kitalálhatják bejelentkezési adatait, hogy hozzáférhessenek a rendszerhez, ahol aztán zsarolóvírust telepíthetnek.
  • Nem javított szoftver: Ha nem frissíti rendszeresen az operációs rendszert és a szoftvert biztonsági javításokkal, a rendszer sebezhetővé válik. A zsarolóprogramok az ismert sebezhetőségeket kihasználva hozzáférhetnek a számítógépéhez.
  • Social Engineering: A kiberbűnözők szociális tervezési taktikákat alkalmazhatnak, hogy rávegyék Önt a zsarolóprogram végrehajtására. Ez magában foglalhatja azt, hogy legitim szervezetnek vagy műszaki támogatásnak adja ki magát, és ráveszi Önt a rosszindulatú fájlok letöltésére és futtatására.

November 1, 2023
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.