CATAKA Ransomware krever betaling på $1500
CATAKA er en type løsepengevare som vi oppdaget under en analyse av filprøver. Når den infiltrerer en datamaskin, fortsetter CATAKA å kryptere filer og legger til en tilfeldig utvidelse til navnene deres. Videre endrer den skrivebordsbakgrunnen til offeret og gir en løsepengemelding med tittelen "Readme.txt."
For å illustrere hvordan CATAKA endrer filnavn, transformerer den "1.jpg" til "1.jpg.9tw5B", "2.png" blir "2.png.GXoJX" og så videre.
Løseseddelen fungerer som et middel for den ondsinnede skuespilleren bak CATAKA til å kommunisere med offeret. I denne meldingen uttrykker angriperen beklagelse for å ha kryptert offerets filer ved hjelp av en robust krypteringsalgoritme, noe som gjør at det ser ut til å være nesten umulig å få tilbake tilgang til filene uten en spesifikk dekrypteringsnøkkel, som innehas av angriperen.
Likevel får offeret en forsikring om at datagjenoppretting er mulig ved å kjøpe dekrypteringsnøkkelen for $1500 i Bitcoin. E-postadressen som er oppgitt for å starte betalingen og, antagelig, motta dekrypteringsnøkkelen er itsevilcorp90@hotmail.com. Denne løsepengeseddelen følger et kjent mønster som ofte brukes av løsepenge-angripere med den hensikt å presse ut penger for økonomisk vinning.
CATAKA løsepengeseddel krever $1500
Den fullstendige teksten til CATAKA løsepengenotatet lyder som følger:
CATAKA RANSOMWARE
Beklager at filen din er kryptert med en veldig sterk algoritme.
Det kan være umulig å åpne den uten en spesiell nøkkel fra meg.
Men ikke bekymre deg, for du kan fortsatt gjenopprette alle filer som er kryptert med nøkkelen min.
For å få nøkkelen kan du kjøpe den for $1500 ved å bruke Bitcoin-valuta.
Hvis du er interessert i å betale,
Kontakt e-post: itsevilcorp90@hotmail.com
Hvordan kan ransomware som CATAKA infisere systemet ditt?
Ransomware som CATAKA kan infisere systemet ditt på forskjellige måter og angrepsvektorer. Å forstå disse infeksjonsmetodene er avgjørende for å ta forebyggende tiltak. Her er vanlige måter løsepengevare kan infiltrere systemet ditt på:
- Phishing-e-poster: En av de mest utbredte metodene er gjennom phishing-e-poster. Nettkriminelle sender tilsynelatende legitime e-poster med ondsinnede vedlegg eller lenker. Når du åpner et infisert vedlegg eller klikker på en lenke, lastes løsepengevaren ned og kjøres på systemet ditt.
- Ondsinnede lenker: Ransomware kan også leveres gjennom ondsinnede lenker i e-poster, direktemeldinger eller på nettsteder. Å klikke på disse koblingene kan føre til automatisk nedlasting og kjøring av løsepengevaren.
- Utnyttesett: Ransomware kan dra nytte av programvaresårbarheter i operativsystemet eller applikasjonene dine. Nettkriminelle bruker utnyttelsessett for å identifisere og utnytte disse svakhetene, noe som gjør at løsepengevaren kan infiltrere systemet ditt.
- Drive-by-nedlastinger: Å besøke kompromitterte eller ondsinnede nettsteder kan føre til drive-by-nedlastinger. Disse nettstedene utnytter sårbarheter i nettleseren din eller plugins for å installere løsepengevare uten din viten eller samtykke.
- Malvertising: Nettkriminelle kan kompromittere legitime annonsenettverk, slik at de kan vise ondsinnede annonser på nettsteder du besøker. Å klikke på disse annonsene kan føre til løsepengevareinfeksjon.
- Remote Desktop Protocol (RDP): Hvis du har Remote Desktop Protocol aktivert og tilgjengelig fra internett, kan angripere forsøke å brute force eller gjette påloggingsinformasjonen din for å få tilgang til systemet ditt, hvor de deretter kan distribuere løsepengeprogramvare.
- Uoppdatert programvare: Unnlatelse av å regelmessig oppdatere operativsystemet og programvaren med sikkerhetsoppdateringer gjør systemet sårbart. Ransomware kan utnytte kjente sårbarheter for å få tilgang til datamaskinen din.
- Sosial teknikk: Nettkriminelle kan bruke sosial ingeniørtaktikk for å lure deg til å utføre løsepengevaren. Dette kan inkludere å utgi seg for å være legitime organisasjoner eller teknisk støtte og overbevise deg om å laste ned og kjøre skadelige filer.