Mad Cat-ransomware eist 0,02 BTC

ransomware

Onze onderzoekers kwamen een ransomwareprogramma tegen met de naam Mad Cat tijdens een routineonderzoek van nieuwe bestandsinzendingen. Dit type malware functioneert door bestanden te versleutelen en vervolgens betaling te eisen voor de ontsleuteling ervan.

Op ons testsysteem versleutelde Mad Cat bestanden en wijzigde hun bestandsnamen. De oorspronkelijke namen werden uitgebreid met een extensie van vier tekens, bestaande uit willekeurige tekens. Een bestand met de naam "1.jpg" zou bijvoorbeeld veranderen in "1.jpg.6psf", en "2.png" zou "2.png.jwni" worden, enzovoort. Zodra dit proces was voltooid, werd de bureaubladachtergrond gewijzigd en werd een losgeldbrief met de titel "HACKED.txt" gegenereerd.

Het achtergrondbericht maakte duidelijk dat de gegevens van het slachtoffer waren gecodeerd en spoorde hen aan contact op te nemen met de aanvallers voor gegevensherstel. Ook werd aangegeven dat de benodigde informatie in het begeleidende tekstbestand te vinden was. De losgeldbrief in het bestand gaf het slachtoffer de opdracht om losgeld te betalen voor decodering en de transactie-ID naar de cybercriminelen te verzenden.

Aanvankelijk werd het gevraagde bedrag gespecificeerd als 0,02 BTC (cryptocurrency Bitcoin), maar dit werd later herzien naar 0,05 BTC. Op het moment van schrijven zijn deze bedragen ongeveer gelijk aan 600 en 1700 USD, hoewel het belangrijk is op te merken dat wisselkoersen onderhevig zijn aan voortdurende schommelingen.

Mad Cat losgeldbriefje eist Bitcoin-betaling

De volledige tekst van het losgeldbriefje van Mad Cat luidt als volgt:

Mad Cat-ransomware

Al uw bestanden zijn gecodeerd en u kunt deze niet herstellen.

HOE TE HERSTELLEN?

1- Betaal [ 0,02 BTC ] aan: alfanumerieke reeks

2- Stuur ons hier de transactie-ID => Telegram [@WhiteVendor]

BetaalinformatieBedrag: 0,05 BTC
Bitcoin-adres: alfanumerieke reeks

Hoe kan ransomware uw systeem binnendringen?

Ransomware kan op verschillende manieren uw systeem infiltreren, en het is van cruciaal belang dat u op de hoogte bent van deze toegangspunten om uw systeem effectief te beschermen. Hier volgen enkele veelvoorkomende manieren waarop ransomware uw systeem kan binnendringen:

Phishing-e-mails:
Ransomware komt vaak systemen binnen via kwaadaardige e-mailbijlagen of links. Cybercriminelen sturen misleidende e-mails die legitiem lijken, waardoor gebruikers worden misleid om geïnfecteerde bijlagen te openen of op links te klikken die de malware downloaden.

Schadelijke e-mailbijlagen:
E-mailbijlagen zoals Word-documenten, pdf's of ZIP-bestanden kunnen ransomware bevatten. Wanneer ze worden geopend, voeren deze bestanden de malware op uw systeem uit.

Drive-By-downloads:
Het bezoeken van gecompromitteerde of kwaadaardige websites kan drive-by downloads activeren. Deze sites maken misbruik van kwetsbaarheden in uw webbrowser of plug-ins om ransomware automatisch te downloaden zonder uw toestemming.

Niet-gepatchte software exploiteren:
Ransomware kan kwetsbaarheden in verouderde of niet-gepatchte software misbruiken om toegang te krijgen. Update uw besturingssysteem en applicaties regelmatig om u tegen deze exploits te beschermen.

Remote Desktop Protocol (RDP)-aanvallen:
Als uw RDP niet goed is beveiligd, kunnen aanvallers brute force-aanvallen gebruiken om uw inloggegevens te raden en toegang te krijgen tot uw systeem. Eenmaal binnen kunnen ze ransomware installeren.

Malvertising:
Schadelijke advertenties (malvertisements) op legitieme websites kunnen gebruikers omleiden naar websites die ransomware leveren. Klik niet op verdachte advertenties.

October 26, 2023
Bezig met laden...

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.