Kyberturvallisuusasiantuntijat ovat tunnistaneet uusi Cactus ransomware, ja se on naamioinnin mestari. Se tekee tämän ainutlaatuisella tavalla, jolloin edes tehostetut virustorjuntaohjelmistopaketit eivät huomaa sen olemassaoloa. Tämä kuulostaa melko pelottavalta, koska kuka tahansa voi saada tämän viruksen järjestelmässään, kun virustorjuntaohjelmisto on käynnissä.

Uusi haittaohjelma suorittaa itsensä useilla tavoilla, kuten jotkut kyberturvallisuusasiantuntijat ovat havainneet. Yksi sen suoritusmenetelmistä sisältää sen, että se piiloutuu kaikilta käyttäjän järjestelmässä mahdollisesti olevilta virustorjuntaohjelmistoilta. Se hyödyntää virustentorjunta-ja päätepisteiden suojausratkaisujen heikkoutta pysyäkseen näkyvissä.

Tätä kiristysohjelmaa koskevat tiedot toimittivat Krollin ihmiset. Yrityksen riski-ja talousneuvontaratkaisutiimi on pystynyt havaitsemaan tämän haittaohjelman ja tuomaan sen julkisuuteen. Tässä on kaikki mitä sinun tulee tietää tästä naamioituneesta haittaohjelmasta, joka haluaa säilyttää tiedostosi lunnaita varten.

Uusi naamiaismestari kyberturvallisuuden maailmassa on Cactus ransomware

uudella Cactus ransomwarella on kolme päätapaa suorittaa itsensä järjestelmässä. Tässä artikkelissa pääpaino on vain yksi tavoista, joilla se suoritetaan järjestelmässä. Tämä suoritustapa tekee Cactus-lunnasohjelmasta huomaamatta jopa virustorjuntaohjelmistopaketit.

Jos tunnet virustorjuntaohjelmistotuotteet ja päätepisteiden suojausratkaisut, tiedät, etteivät ne pysty lukemaan salattuja tiedostoja. No, yksi tavoista, joilla uusi Cactus ransomware suorittaa itsensä järjestelmässä, on salaus. AES-avainta käyttämällä huono toimija voi ottaa tämän kiristysohjelman käyttöön järjestelmään, jossa se on olemassa salattuna tiedostona.

Kyberturvallisuusasiantuntijat ovat pystyneet ymmärtämään, kuinka tämä kiristysohjelma toimii. Kaikki alkaa siitä, että huonot toimijat tarjoavat tälle kiristysohjelmalle ainutlaatuisen AES-avaimen, johon heilläkin on pääsy. AES-avaimella ransomwaren määritystiedosto ja julkinen RSA-avain voidaan purkaa.

Tämän jälkeen huono toimija voi salata haittaohjelmatiedoston ja lähettää sen edelleen kohteeseen. Nämä pääsevät kohteen järjestelmään HEX-merkkijonona, joka on koodattu huonon näyttelijän binaariin. Kun haittaohjelma on päässyt kohteen järjestelmään, huono toimija purkaa HEX-merkkijonon.

Tämä antaa heille pääsyn käyttäjän tietoihin, joita he pääsevät käsiksi AES-avaimella. Koko salausprosessi tekee Cactus-lunnasohjelmasta vaikeasti havaittavan. Se voi helposti esiintyä järjestelmässä ja aiheuttaa vahinkoa, vaikka asennettu virustorjunta tai päätepisteen tietoturvaratkaisu jättää sen huomioimatta.

Cactus ransomware on naamioinnin mestari ja piiloutuu näkyville. Mutta tällä haittaohjelmalla on myös kaksi muuta tapaa suorittaa kohteen tietokonejärjestelmässä. Sen suorittaminen salauksella ja toisella menetelmällä yhdessä tekee tästä haittaohjelmasta tappavamman. Lisää tutkimusta ja työtä tehdään tämän kiristysohjelman ymmärtämiseksi ja sen hyökkäysten estämiseksi.

Categories: IT Info