網絡安全專家已經確定 新的 Cactus 勒索軟件,它是偽裝大師。它以獨特的方式做到這一點,因此即使是增強的防病毒軟件包也不會注意到它的存在。這聽起來很可怕,因為任何人都可以在運行防病毒軟件的同時在其係統上感染這種病毒。
正如一些網絡安全專家所確定的那樣,新的惡意軟件以一系列方式執行自身。它的執行方法之一涉及將自己隱藏在用戶系統上可能可用的任何防病毒軟件中。它反復強調防病毒軟件和端點安全解決方案的弱點,以隱藏自己。
有關此勒索軟件的信息由 Kroll 的人員提供。該公司的風險和財務諮詢解決方案團隊已經能夠發現這種惡意軟件並將其公之於眾。這是您需要了解的有關此偽裝惡意軟件的所有信息,該惡意軟件希望保存您的文件以勒索贖金。
Cactus 勒索軟件是網絡安全領域的新偽裝大師
new Cactus ransomware 具有三種在系統中執行自身的主要模式。在本文中,主要關注的只是它在系統上執行的方式之一。這種執行方式使得 Cactus 勒索軟件甚至無法被防病毒軟件包檢測到。
如果您熟悉防病毒軟件產品和端點安全解決方案,您就會知道它們無法讀取加密文件。好吧,新的 Cactus 勒索軟件在系統中執行自身的方式之一是通過加密。通過使用 AES 密鑰,不法分子可以將此勒索軟件部署到系統中,它將作為加密文件存在。
網絡安全專家已經能夠了解此勒索軟件的運作方式。這一切都始於不良行為者為該勒索軟件提供他們也可以訪問的唯一 AES 密鑰。使用AES密鑰,可以解密勒索軟件的配置文件和RSA公鑰。
之後,不法分子可以加密惡意軟件文件,然後將其轉發給目標。這些將以 HEX 字符串的形式到達目標系統,該字符串被硬編碼在壞演員的二進製文件中。在惡意軟件進入目標系統後,壞人會解碼 HEX 字符串。
這將使他們能夠訪問用戶數據,然後他們可以使用 AES 密鑰訪問這些數據。整個加密過程使 Cactus 勒索軟件難以檢測。它很容易存在於系統中,造成損害,同時被已安裝的防病毒或端點安全解決方案忽略。
Cactus 勒索軟件是偽裝大師,隱藏在眾目睽睽之下。但是這種惡意軟件還有另外兩種在目標計算機系統上執行的方式。同時使用加密和另一種方法執行它會使該惡意軟件更具殺傷力。更多的研究和工作將用於更好地了解這個勒索軟件以及如何防止它的攻擊。