Программа-вымогатель Mad Cat требует 0,02 BTC

ransomware

Наши исследователи наткнулись на программу-вымогатель Mad Cat во время плановой проверки новых отправленных файлов. Этот тип вредоносного ПО функционирует путем шифрования файлов и последующего требования оплаты за их расшифровку.

В нашей тестовой системе Mad Cat шифровал файлы и изменял их имена. Исходные имена были расширены за счет четырехсимвольного расширения, состоящего из случайных символов. Например, файл с именем «1.jpg» будет преобразован в «1.jpg.6psf», а «2.png» станет «2.png.jwni» и т. д. После завершения этого процесса обои рабочего стола были изменены и была создана записка с требованием выкупа под названием «HACKED.txt».

В сообщении на обоях сообщалось, что данные жертвы были зашифрованы, и содержался призыв связаться с злоумышленниками для восстановления данных. Он также указал, что необходимую информацию можно найти в сопроводительном текстовом файле. В записке о выкупе в файле жертве предписывалось внести выкуп за расшифровку и передать идентификатор транзакции киберпреступникам.

Изначально требуемая сумма была указана как 0,02 BTC (криптовалюта Bitcoin), но позже она была пересмотрена до 0,05 BTC. На момент написания эти суммы примерно эквивалентны 600 и 1700 долларам США, хотя важно отметить, что обменные курсы подвержены постоянным колебаниям.

Записка о выкупе Mad Cat требует оплаты в биткойнах

Полный текст записки о выкупе Mad Cat выглядит следующим образом:

Программа-вымогатель Mad Cat

Все ваши файлы зашифрованы, и вы не сможете их восстановить.

КАК ВОССТАНОВИТЬСЯ?

1- Заплатите [0,02 BTC] на: буквенно-цифровую строку

2. Отправьте нам идентификатор транзакции сюда => Telegram [@WhiteVendor]

Информация о платежеСумма: 0.05 BTC
Биткойн-адрес: буквенно-цифровая строка

Как программы-вымогатели могут проникнуть в вашу систему?

Программы-вымогатели могут проникнуть в вашу систему различными способами, и очень важно знать об этих точках входа, чтобы эффективно защитить вашу систему. Вот распространенные способы проникновения программ-вымогателей в вашу систему:

Фишинговые письма:
Программы-вымогатели часто проникают в системы через вредоносные вложения или ссылки электронной почты. Киберпреступники рассылают обманные электронные письма, которые кажутся законными, обманом заставляя пользователей открывать зараженные вложения или переходить по ссылкам, по которым загружается вредоносное ПО.

Вредоносные вложения электронной почты:
Вложения электронной почты, такие как документы Word, PDF-файлы или ZIP-файлы, могут содержать программы-вымогатели. При открытии эти файлы запускают вредоносное ПО в вашей системе.

Загрузки для Drive-By:
Посещение взломанных или вредоносных веб-сайтов может вызвать попутную загрузку. Эти сайты используют уязвимости в вашем веб-браузере или плагинах для автоматической загрузки программ-вымогателей без вашего согласия.

Использование непропатченного программного обеспечения:
Программы-вымогатели могут использовать уязвимости в устаревшем или неисправленном программном обеспечении для получения доступа. Регулярно обновляйте свою операционную систему и приложения для защиты от этих эксплойтов.

Атаки по протоколу удаленного рабочего стола (RDP):
Если ваш RDP не защищен должным образом, злоумышленники могут использовать грубую силу, чтобы угадать ваши учетные данные для входа и получить доступ к вашей системе. Оказавшись внутри, они могут установить программу-вымогатель.

Вредоносная реклама:
Вредоносная реклама (вредоносная реклама) на законных веб-сайтах может перенаправлять пользователей на веб-сайты, распространяющие программы-вымогатели. Не нажимайте на подозрительные объявления.

October 26, 2023
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.