Mad Cat Ransomware exige 0,02 BTC
Nossos pesquisadores encontraram um programa de ransomware chamado Mad Cat enquanto conduziam um exame de rotina de novos envios de arquivos. Esse tipo de malware funciona criptografando arquivos e exigindo pagamento pela descriptografia.
Em nosso sistema de teste, Mad Cat criptografou arquivos e modificou seus nomes de arquivo. Os nomes originais foram estendidos com uma extensão de quatro caracteres composta por caracteres aleatórios. Por exemplo, um arquivo chamado “1.jpg” se transformaria em “1.jpg.6psf” e “2.png” se tornaria “2.png.jwni” e assim por diante. Assim que este processo foi concluído, o papel de parede da área de trabalho foi alterado e uma nota de resgate intitulada "HACKED.txt" foi gerada.
A mensagem do papel de parede informava que os dados da vítima haviam sido criptografados e instava-os a entrar em contato com os invasores para recuperação de dados. Indicou também que as informações necessárias poderiam ser encontradas no arquivo de texto que o acompanha. A nota de resgate dentro do arquivo instruía a vítima a fazer um pagamento de resgate para descriptografar e transmitir o ID da transação aos cibercriminosos.
Inicialmente, o valor exigido foi especificado como 0,02 BTC (criptomoeda Bitcoin), mas posteriormente foi revisado para 0,05 BTC. No momento em que este artigo foi escrito, esses valores eram aproximadamente equivalentes a 600 e 1700 USD, embora seja importante observar que as taxas de câmbio estão sujeitas a flutuações contínuas.
Nota de resgate de Mad Cat exige pagamento em Bitcoin
O texto completo da nota de resgate do Mad Cat é o seguinte:
Ransomware de gato louco
Todos os seus arquivos criptografados e você não pode recuperá-los.
COMO RECUPERAR?
1- Pague [0,02 BTC] para: string alfanumérica
2- Envie-nos o ID da transação aqui => Telegram [@WhiteVendor]
Informações de pagamentoValor: 0,05 BTC
Endereço Bitcoin: string alfanumérica
Como o ransomware pode entrar no seu sistema?
O ransomware pode se infiltrar no seu sistema por vários meios e é crucial estar ciente desses pontos de entrada para proteger o seu sistema de forma eficaz. Aqui estão algumas maneiras comuns pelas quais o ransomware pode entrar no seu sistema:
E-mails de phishing:
O ransomware geralmente entra nos sistemas por meio de anexos ou links de e-mail maliciosos. Os cibercriminosos enviam e-mails enganosos que parecem legítimos, enganando os usuários para que abram anexos infectados ou cliquem em links que baixam o malware.
Anexos de e-mail maliciosos:
Anexos de e-mail, como documentos do Word, PDFs ou arquivos ZIP, podem conter ransomware. Quando abertos, esses arquivos executam o malware em seu sistema.
Downloads drive-by:
Visitar sites comprometidos ou maliciosos pode desencadear downloads drive-by. Esses sites exploram vulnerabilidades em seu navegador ou plug-ins para baixar ransomware automaticamente sem o seu consentimento.
Explorando software sem patch:
O ransomware pode explorar vulnerabilidades em software desatualizado ou sem correção para obter acesso. Atualize regularmente seu sistema operacional e aplicativos para se proteger contra essas explorações.
Ataques de protocolo de área de trabalho remota (RDP):
Se o seu RDP não estiver devidamente protegido, os invasores poderão usar ataques de força bruta para adivinhar suas credenciais de login e obter acesso ao seu sistema. Uma vez lá dentro, eles podem instalar ransomware.
Malvertising:
Anúncios maliciosos (malvertisements) em sites legítimos podem redirecionar os usuários para sites que entregam ransomware. Evite clicar em anúncios suspeitos.





