Les experts en cybersécurité ont identifié le nouveau rançongiciel Cactus, et c’est un maître du déguisement. Il le fait de manière unique, ce qui fait que même les progiciels antivirus renforcés ne remarquent pas son existence. Cela semble assez effrayant car n’importe qui peut avoir ce virus sur son système tout en ayant un logiciel antivirus en cours d’exécution.

Le nouveau logiciel malveillant s’exécute de plusieurs façons, comme l’ont identifié certains experts en cybersécurité. L’une de ses méthodes d’exécution consiste à se cacher de tout logiciel antivirus qui pourrait être disponible sur le système de l’utilisateur. Il s’appuie sur la faiblesse des antivirus et des solutions de sécurité des terminaux pour rester caché à la vue de tous.

Les informations concernant ce rançongiciel ont été fournies par les gens de Kroll. L’équipe des solutions de risque et de conseil financier de l’entreprise a été en mesure de repérer ce malware et de le faire connaître au public. Voici tout ce que vous devez savoir sur ce malware malveillant qui espère retenir vos fichiers contre une rançon.

Le nouveau maître du déguisement dans le monde de la cybersécurité est le rançongiciel Cactus

Le le nouveau rançongiciel Cactus a trois principaux modes d’exécution dans un système. Dans cet article, l’accent sera mis sur l’une des façons dont il s’exécute sur un système. Cette méthode d’exécution fait que le rançongiciel Cactus n’est pas détecté, même par les progiciels antivirus.

Si vous connaissez les produits logiciels antivirus et les solutions de sécurité des terminaux, vous saurez qu’ils ne peuvent pas lire les fichiers cryptés. Eh bien, l’une des façons dont le nouveau rançongiciel Cactus s’exécute dans un système est le cryptage. Avec l’utilisation d’une clé AES, un acteur malveillant peut déployer ce ransomware sur un système, où il existera sous forme de fichier crypté.

Les experts en cybersécurité ont pu comprendre comment ce ransomware fonctionne. Tout commence avec les mauvais acteurs fournissant à ce rançongiciel une clé AES unique à laquelle ils ont également accès. Avec la clé AES, le fichier de configuration du rançongiciel et la clé publique RSA peuvent être déchiffrés.

Après cela, l’acteur malveillant peut ensuite chiffrer le fichier malveillant, puis le transmettre à la cible. Ceux-ci arriveront au système de la cible sous la forme d’une chaîne HEX, qui est codée en dur dans le binaire du mauvais acteur. Une fois que le logiciel malveillant est entré dans le système de la cible, l’acteur malveillant décode la chaîne HEX.

Cela leur donnera accès aux données de l’utilisateur auxquelles ils pourront ensuite accéder avec la clé AES. L’ensemble du processus de cryptage rend le rançongiciel Cactus difficile à détecter. Il peut facilement exister sur un système, causant des dommages tout en étant ignoré par l’antivirus installé ou la solution de sécurité des terminaux.

Le rançongiciel Cactus est un maître du déguisement et se cache à la vue de tous. Mais ce logiciel malveillant a également deux autres façons de s’exécuter sur le système informatique d’une cible. Son exécution à l’aide d’un chiffrement et d’une autre méthode rend ce logiciel malveillant plus mortel. D’autres recherches et travaux permettront de mieux comprendre ce rançongiciel et de prévenir ses attaques.

Categories: IT Info