Ransomware CATAKA żąda zapłaty 1500 dolarów

CATAKA to rodzaj ransomware, który wykryliśmy podczas analizy próbek plików. Po przedostaniu się do komputera CATAKA szyfruje pliki i dodaje losowe rozszerzenie do ich nazw. Ponadto zmienia tapetę pulpitu ofiary i wyświetla wiadomość z żądaniem okupu zatytułowaną „Readme.txt”.

Aby zilustrować, jak CATAKA modyfikuje nazwy plików, przekształca „1.jpg” w „1.jpg.9tw5B”, „2.png” w „2.png.GXoJX” i tak dalej.

Żądanie okupu umożliwia złośliwemu podmiotowi stojącemu za CATAKĄ komunikację z ofiarą. W tej wiadomości osoba atakująca wyraża ubolewanie z powodu zaszyfrowania plików ofiary przy użyciu solidnego algorytmu szyfrowania, przez co odzyskanie dostępu do plików wydaje się prawie niemożliwe bez określonego klucza deszyfrującego, który posiada osoba atakująca.

Niemniej jednak ofiara otrzymuje pewność, że odzyskanie danych jest wykonalne, poprzez zakup klucza deszyfrującego za 1500 dolarów w Bitcoinie. Kontaktowy adres e-mail podany w celu zainicjowania płatności i prawdopodobnie otrzymania klucza odszyfrowania to jegoevilcorp90@hotmail.com. To żądanie okupu opiera się na znanym schemacie często stosowanym przez osoby atakujące oprogramowanie ransomware z zamiarem wyłudzenia pieniędzy w celu uzyskania korzyści finansowych.

CATAKA żąda okupu w wysokości 1500 dolarów

Pełny tekst żądania okupu CATAKA brzmi następująco:

OPROGRAMOWANIE RANSOMOWE CATAKA

Ups, przepraszam, Twój plik został zaszyfrowany przy użyciu bardzo silnego algorytmu.
Otworzenie go bez specjalnego klucza może okazać się niemożliwe.
Ale nie martw się, ponieważ nadal możesz odzyskać wszystkie pliki, które zostały zaszyfrowane przy użyciu mojego klucza.
Aby zdobyć klucz, możesz go kupić za 1500 $ za pomocą waluty Bitcoin.
Jeśli jesteś zainteresowany dokonaniem płatności,
Adres e-mail do kontaktu:itsevilcorp90@hotmail.com

W jaki sposób oprogramowanie ransomware takie jak CATAKA może zainfekować Twój system?

Ransomware takie jak CATAKA może zainfekować Twój system na różne sposoby i wektorami ataku. Zrozumienie tych metod infekcji ma kluczowe znaczenie dla podjęcia środków zapobiegawczych. Oto typowe sposoby, w jakie ransomware może przedostać się do Twojego systemu:

  • E-maile phishingowe: Jedną z najpowszechniejszych metod są e-maile phishingowe. Cyberprzestępcy wysyłają pozornie uzasadnione e-maile ze złośliwymi załącznikami lub linkami. Kiedy otworzysz zainfekowany załącznik lub klikniesz łącze, oprogramowanie ransomware zostanie pobrane i uruchomione w Twoim systemie.
  • Złośliwe łącza: oprogramowanie ransomware może być również dostarczane za pośrednictwem złośliwych łączy w wiadomościach e-mail, wiadomościach błyskawicznych lub na stronach internetowych. Kliknięcie tych linków może spowodować automatyczne pobranie i wykonanie oprogramowania ransomware.
  • Zestawy exploitów: oprogramowanie ransomware może wykorzystywać luki w zabezpieczeniach oprogramowania w systemie operacyjnym lub aplikacjach. Cyberprzestępcy wykorzystują zestawy exploitów do identyfikowania i wykorzystywania tych słabych punktów, umożliwiając oprogramowaniu ransomware infiltrację systemu.
  • Pobieranie dyskowe: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może prowadzić do pobierania dyskowego. Strony te wykorzystują luki w zabezpieczeniach przeglądarki internetowej lub wtyczek do instalowania oprogramowania ransomware bez Twojej wiedzy i zgody.
  • Złośliwe reklamy: Cyberprzestępcy mogą naruszyć legalne sieci reklamowe, umożliwiając im wyświetlanie złośliwych reklam w odwiedzanych witrynach. Kliknięcie tych reklam może prowadzić do infekcji ransomware.
  • Protokół Remote Desktop Protocol (RDP): jeśli masz włączony protokół Remote Desktop Protocol i jest on dostępny z Internetu, osoby atakujące mogą próbować brutalnie wymusić lub odgadnąć Twoje dane logowania, aby uzyskać dostęp do Twojego systemu, gdzie mogą następnie wdrożyć oprogramowanie ransomware.
  • Oprogramowanie bez poprawek: Brak regularnej aktualizacji systemu operacyjnego i oprogramowania za pomocą poprawek zabezpieczeń naraża system na ataki. Ransomware może wykorzystać znane luki w zabezpieczeniach, aby uzyskać dostęp do Twojego komputera.
  • Inżynieria społeczna: Cyberprzestępcy mogą stosować taktykę inżynierii społecznej, aby nakłonić Cię do uruchomienia oprogramowania ransomware. Może to obejmować podszywanie się pod legalne organizacje lub pomoc techniczną i przekonywanie Cię do pobrania i uruchomienia złośliwych plików.

November 1, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.