CATAKA 勒索軟體要求支付 1500 美元
CATAKA 是我們在分析文件樣本時發現的一種勒索軟體。一旦滲透到電腦中,CATAKA 就會繼續加密檔案並為其名稱添加隨機副檔名。此外,它還會更改受害者的桌面桌布並提供標題為「Readme.txt」的勒索訊息。
為了說明 CATAKA 如何修改檔案名,它將“1.jpg”轉換為“1.jpg.9tw5B”,“2.png”轉換為“2.png.GXoJX”,依此類推。
勒索信是 CATAKA 背後的惡意行為者與受害者溝通的一種手段。在此訊息中,攻擊者對使用強大的加密演算法對受害者的檔案進行加密表示遺憾,這使得在沒有攻擊者持有的特定解密金鑰的情況下幾乎不可能重新獲得對檔案的存取權限。
儘管如此,受害者還是可以透過以 1500 美元的比特幣購買解密金鑰來確保資料恢復是可行的。用於發起付款並可能接收解密金鑰的聯絡電子郵件是 itsevilcorp90@hotmail.com。此勒索字條遵循勒索軟體攻擊者經常採用的熟悉模式,目的是勒索金錢以獲取經濟利益。
CATAKA 勒索贖金 1500 美元
CATAKA勒索信全文如下:
卡塔卡勒索軟體
哎呀,抱歉,您的文件已使用非常強大的演算法加密。
如果沒有我的特殊鑰匙,可能無法打開它。
但不用擔心,因為您仍然可以恢復使用我的金鑰加密的所有檔案。
要獲得鑰匙,您可以使用比特幣以 1500 美元的價格購買。
如果您有興趣付款,
聯絡信箱:itsevilcorp90@hotmail.com
像 CATAKA 這樣的勒索軟體如何感染您的系統?
像 CATAKA 這樣的勒索軟體可以透過各種方式和攻擊媒介感染您的系統。了解這些感染方法對於採取預防措施至關重要。以下是勒索軟體滲透系統的常見方式:
- 網路釣魚電子郵件:最受歡迎的方法之一是透過網路釣魚電子郵件。網路犯罪分子發送看似合法的電子郵件,其中包含惡意附件或連結。當您開啟受感染的附件或點擊連結時,勒索軟體就會被下載並在您的系統上執行。
- 惡意連結:勒索軟體還可以透過電子郵件、即時訊息或網站中的惡意連結傳播。點擊這些連結可能會導致勒索軟體自動下載和執行。
- 漏洞利用工具包:勒索軟體可以利用作業系統或應用程式中的軟體漏洞。網路犯罪分子使用漏洞利用工具包來識別和利用這些漏洞,從而使勒索軟體能夠滲透到您的系統。
- 偷渡式下載:造訪受感染或惡意網站可能會導致偷渡式下載。這些網站利用您的網頁瀏覽器或外掛程式中的漏洞在您不知情或未經您同意的情況下安裝勒索軟體。
- 惡意廣告:網路犯罪分子可能會破壞合法的廣告網絡,從而使他們能夠在您造訪的網站上顯示惡意廣告。點擊這些廣告可能會導致勒索軟體感染。
- 遠端桌面協定 (RDP):如果您啟用了遠端桌面協定並可透過 Internet 進行訪問,攻擊者可能會嘗試暴力破解或猜測您的登入憑證來存取您的系統,然後在其中部署勒索軟體。
- 未打補丁的軟體:未能定期使用安全性修補程式更新作業系統和軟體會使您的系統容易受到攻擊。勒索軟體可以利用已知漏洞來存取您的電腦。
- 社會工程:網路犯罪分子可能會使用社會工程策略來誘騙您執行勒索軟體。這可能包括冒充合法組織或技術支援人員並說服您下載並執行惡意檔案。