Los expertos en ciberseguridad han identificado el nuevo ransomware Cactus, y es un maestro del disfraz. Hace esto de manera única, por lo que incluso los paquetes de software antivirus reforzados no notan su existencia. Esto suena bastante aterrador porque cualquiera puede tener este virus en su sistema mientras se ejecuta el software antivirus.

El nuevo malware se ejecuta de varias maneras, según lo identificado por algunos expertos en seguridad cibernética. Uno de sus métodos de ejecución consiste en ocultarse de cualquier software antivirus que pueda estar disponible en el sistema del usuario. Insiste en la debilidad de los antivirus y las soluciones de seguridad de punto final para mantenerse oculto a plena vista.

La gente de Kroll proporcionó información sobre este ransomware. El equipo de soluciones de asesoramiento financiero y de riesgos de la empresa ha podido detectar este malware y darlo a conocer al público. Aquí está todo lo que necesita saber sobre este malware enmascarado que espera retener sus archivos para pedir un rescate.

El nuevo maestro del disfraz en el mundo de la ciberseguridad es el ransomware Cactus

El nuevo ransomware Cactus tiene tres modos principales de ejecutarse en un sistema. En este artículo, el enfoque principal será solo una de las formas en que se ejecuta en un sistema. Este método de ejecución hace que el ransomware Cactus pase desapercibido incluso por los paquetes de software antivirus.

Si está familiarizado con los productos de software antivirus y las soluciones de seguridad de punto final, sabrá que no pueden leer archivos cifrados. Bueno, una de las formas en que el nuevo ransomware Cactus se ejecuta en un sistema es mediante el cifrado. Con el uso de una clave AES, un malhechor puede implementar este ransomware en un sistema, donde existirá como un archivo cifrado.

Los expertos en ciberseguridad han podido comprender cómo funciona este ransomware. Todo comienza cuando los malhechores proporcionan a este ransomware una clave AES única a la que también tienen acceso. Con la clave AES, el archivo de configuración del ransomware y la clave RSA pública se pueden descifrar.

Después de esto, el atacante puede cifrar el archivo de malware y luego reenviarlo al objetivo. Estos llegarán al sistema del objetivo como una cadena HEX, que está codificada en el binario del mal actor. Una vez que el malware ingresa al sistema del objetivo, el malhechor decodifica la cadena HEX.

Esto les dará acceso a los datos del usuario a los que luego podrán acceder con la clave AES. Todo el proceso de cifrado hace que el ransomware Cactus sea difícil de detectar. Puede existir fácilmente en un sistema, causando daños mientras es ignorado por el antivirus instalado o la solución de seguridad de punto final.

El ransomware Cactus es un maestro del disfraz y se esconde a plena vista. Pero este malware también tiene otras dos formas de ejecutarse en el sistema informático de un objetivo. Ejecutarlo usando encriptación y otro método juntos hace que este malware sea más letal. Se realizarán más investigaciones y trabajos para comprender mejor este ransomware y cómo prevenir sus ataques.

Categories: IT Info