Especialistas em segurança cibernética identificaram o novo ransomware Cactus, e é um mestre do disfarce. Ele faz isso de forma única, fazendo com que até mesmo os pacotes de software antivírus reforçados não percebam sua existência. Isso parece bastante assustador porque qualquer pessoa pode ter esse vírus em seu sistema enquanto estiver executando um software antivírus.
O novo malware é executado de várias maneiras, conforme identificado por alguns especialistas em segurança cibernética. Um de seus métodos de execução envolve se esconder de qualquer software antivírus que possa estar disponível no sistema do usuário. Ele aproveita a fraqueza dos antivírus e soluções de segurança de endpoint existentes para se manter oculto à vista de todos.
As informações sobre esse ransomware foram fornecidas pelo pessoal da Kroll. A equipe de soluções de consultoria financeira e de risco da empresa conseguiu detectar esse malware e torná-lo conhecido do público. Aqui está tudo o que você precisa saber sobre esse malware disfarçado que espera manter seus arquivos para resgate.
O novo mestre do disfarce no mundo da segurança cibernética é o ransomware Cactus
O novo Cactus ransomware tem três modos principais de se executar em um sistema. Neste artigo, o foco principal será apenas uma das formas de execução em um sistema. Esse método de execução faz com que o Cactus ransomware não seja detectado até mesmo por pacotes de software antivírus.
Se você estiver familiarizado com produtos de software antivírus e soluções de segurança de endpoint, saberá que eles não podem ler arquivos criptografados. Bem, uma das maneiras pelas quais o novo Cactus ransomware se executa em um sistema é por criptografia. Com o uso de uma chave AES, um malfeitor pode implantar esse ransomware em um sistema, onde ele existirá como um arquivo criptografado.
Os especialistas em segurança cibernética conseguiram entender como esse ransomware opera. Tudo começa com os malfeitores fornecendo a este ransomware uma chave AES exclusiva à qual eles também têm acesso. Com a chave AES, o arquivo de configuração do ransomware e a chave RSA pública podem ser descriptografados.
Depois disso, o malfeitor pode criptografar o arquivo de malware e encaminhá-lo para o alvo. Eles chegarão ao sistema do alvo como uma string HEX, que é codificada no binário do malfeitor. Depois que o malware entra no sistema do alvo, o malfeitor decodifica a string HEX.
Isso dará acesso aos dados do usuário, que podem ser acessados com a chave AES. Todo o processo de criptografia dificulta a detecção do Cactus ransomware . Ele pode existir facilmente em um sistema, causando danos enquanto é ignorado pelo antivírus instalado ou pela solução de segurança de endpoint.
O ransomware Cactus é um mestre do disfarce e se esconde à vista de todos. Mas esse malware também tem duas outras maneiras de ser executado no sistema de computador de um alvo. Executá-lo usando criptografia e outro método juntos torna esse malware mais letal. Mais pesquisas e trabalho serão necessários para entender melhor esse ransomware e como evitar seus ataques.