Cybersicherheitsexperten haben identifiziert die neue Cactus-Ransomware, und sie ist ein Meister der Tarnung. Es tut dies auf einzigartige Weise, wodurch selbst die aufgemotzten Antiviren-Softwarepakete seine Existenz nicht bemerken. Das klingt ziemlich beängstigend, weil jeder diesen Virus auf seinem System haben kann, während Antivirus-Software läuft.
Die neue Malware führt sich auf eine Reihe von Arten aus, wie von einigen Cybersicherheitsexperten festgestellt wurde. Eine seiner Ausführungsmethoden besteht darin, dass es sich vor jeder Antivirensoftware versteckt, die möglicherweise auf dem System des Benutzers verfügbar ist. Es spielt auf die Schwäche von Antiviren-und Endgeräte-Sicherheitslösungen da draußen an, um sich selbst vor aller Augen zu verbergen.
Informationen zu dieser Ransomware wurden von den Leuten bei Kroll bereitgestellt. Das Team für Risiko-und Finanzberatungslösungen des Unternehmens konnte diese Malware erkennen und der Öffentlichkeit bekannt machen. Hier finden Sie alles, was Sie über diese maskierende Malware wissen müssen, die darauf hofft, Ihre Dateien gegen Lösegeld zu sperren.
Der neue Meister der Tarnung in der Welt der Cybersicherheit ist die Ransomware Cactus
Die neue Cactus-Ransomware verfügt über drei Hauptmodi, um sich selbst in einem System auszuführen. In diesem Artikel liegt das Hauptaugenmerk nur auf einer der Möglichkeiten, wie es auf einem System ausgeführt wird. Durch diese Ausführungsmethode bleibt die Cactus-Ransomware sogar von Antivirus-Softwarepaketen unentdeckt.
Wenn Sie mit Antivirus-Softwareprodukten und Endpunktsicherheitslösungen vertraut sind, wissen Sie, dass sie keine verschlüsselten Dateien lesen können. Nun, eine der Möglichkeiten, wie sich die neue Cactus-Ransomware in einem System ausführt, ist die Verschlüsselung. Mit der Verwendung eines AES-Schlüssels kann ein Angreifer diese Ransomware auf einem System installieren, wo sie als verschlüsselte Datei existiert.
Cybersicherheitsexperten konnten verstehen, wie diese Ransomware funktioniert. Alles beginnt damit, dass die Angreifer dieser Ransomware einen eindeutigen AES-Schlüssel zur Verfügung stellen, auf den sie auch Zugriff haben. Mit dem AES-Schlüssel können die Konfigurationsdatei und der öffentliche RSA-Schlüssel der Ransomware entschlüsselt werden.
Danach kann der Angreifer die Malware-Datei verschlüsseln und dann an das Ziel weiterleiten. Diese gelangen als HEX-String auf das System des Ziels, der in der Binärdatei des Angreifers fest codiert ist. Nachdem die Malware in das System des Ziels gelangt ist, entschlüsselt der Angreifer die HEX-Zeichenfolge.
Dies gibt ihm Zugriff auf die Daten des Benutzers, auf die er dann mit dem AES-Schlüssel zugreifen kann. Der gesamte Verschlüsselungsprozess macht die Cactus-Ransomware schwer zu erkennen. Sie kann leicht auf einem System vorhanden sein und Schaden anrichten, während sie von der installierten Antivirus-oder Endpoint-Sicherheitslösung ignoriert wird.
Die Cactus-Ransomware ist ein Meister der Tarnung und versteckt sich vor aller Augen. Aber diese Malware hat auch zwei andere Möglichkeiten, um auf dem Computersystem eines Ziels ausgeführt zu werden. Die Ausführung unter Verwendung von Verschlüsselung und einer anderen Methode zusammen macht diese Malware tödlicher. Weitere Forschung und Arbeit werden in ein besseres Verständnis dieser Ransomware und die Abwehr ihrer Angriffe fließen.