Il ransomware Mad Cat richiede 0,02 BTC
I nostri ricercatori si sono imbattuti in un programma ransomware denominato Mad Cat mentre conducevano un esame di routine dei nuovi file inviati. Questo tipo di malware funziona crittografando i file e quindi richiedendo il pagamento per la loro decrittografia.
Sul nostro sistema di test, Mad Cat ha crittografato i file e ne ha modificato i nomi. I nomi originali sono stati estesi con un'estensione di quattro caratteri composta da caratteri casuali. Ad esempio, un file denominato "1.jpg" si trasformerebbe in "1.jpg.6psf" e "2.png" diventerebbe "2.png.jwni" e così via. Una volta completato questo processo, lo sfondo del desktop è stato modificato ed è stata generata una richiesta di riscatto intitolata "HACKED.txt".
Il messaggio sullo sfondo comunicava che i dati della vittima erano stati crittografati e la esortava a mettersi in contatto con gli aggressori per il recupero dei dati. Si precisava inoltre che le informazioni necessarie potevano essere reperite nel file di testo allegato. La richiesta di riscatto all'interno del file richiedeva alla vittima di effettuare un pagamento di riscatto per la decrittazione e di trasmettere l'ID della transazione ai criminali informatici.
Inizialmente, l'importo richiesto era 0,02 BTC (criptovaluta Bitcoin), ma in seguito è stato rivisto a 0,05 BTC. Al momento in cui scriviamo, questi importi equivalgono all'incirca a 600 e 1700 USD, anche se è importante notare che i tassi di cambio sono soggetti a continue fluttuazioni.
La richiesta di riscatto di Mad Cat richiede il pagamento in Bitcoin
Il testo completo della richiesta di riscatto di Mad Cat recita come segue:
Ransomware gatto pazzo
Tutti i tuoi file sono crittografati e non puoi recuperarli.
COME RECUPERARE?
1- Paga [ 0,02 BTC ] a: stringa alfanumerica
2- Inviaci l'ID della transazione qui => Telegram [@WhiteVendor]
Informazioni sul pagamentoImporto: 0,05 BTC
Indirizzo Bitcoin: stringa alfanumerica
Come può il ransomware entrare nel tuo sistema?
Il ransomware può infiltrarsi nel tuo sistema in vari modi ed è fondamentale essere consapevoli di questi punti di ingresso per proteggere il tuo sistema in modo efficace. Ecco alcuni modi comuni in cui il ransomware può penetrare nel tuo sistema:
E-mail di phishing:
Il ransomware entra spesso nei sistemi tramite allegati o collegamenti e-mail dannosi. I criminali informatici inviano e-mail ingannevoli che sembrano legittime, inducendo gli utenti ad aprire allegati infetti o a fare clic su collegamenti che scaricano il malware.
Allegati e-mail dannosi:
Gli allegati e-mail come documenti Word, PDF o file ZIP possono contenere ransomware. Una volta aperti, questi file eseguono il malware sul tuo sistema.
Download drive-by:
La visita di siti Web compromessi o dannosi può attivare download drive-by. Questi siti sfruttano le vulnerabilità del tuo browser web o dei plugin per scaricare automaticamente il ransomware senza il tuo consenso.
Sfruttare software senza patch:
Il ransomware può sfruttare le vulnerabilità di software obsoleto o senza patch per ottenere l'accesso. Aggiorna regolarmente il tuo sistema operativo e le tue applicazioni per proteggerti da questi exploit.
Attacchi RDP (Remote Desktop Protocol):
Se il tuo RDP non è adeguatamente protetto, gli aggressori possono utilizzare attacchi di forza bruta per indovinare le tue credenziali di accesso e ottenere l'accesso al tuo sistema. Una volta entrati, possono installare ransomware.
Malvertising:
Le pubblicità dannose (malvertisement) su siti Web legittimi possono reindirizzare gli utenti a siti Web che distribuiscono ransomware. Evita di fare clic su annunci sospetti.





