Gli esperti di sicurezza informatica hanno identificato il nuovo ransomware Cactus, ed è un maestro del travestimento. Lo fa in modo univoco, quindi anche i pacchetti software antivirus potenziati non si accorgono della sua esistenza. Questo suona abbastanza spaventoso perché chiunque può avere questo virus sul proprio sistema mentre è in esecuzione un software antivirus.
Il nuovo malware si esegue in una serie di modi, come identificato da alcuni esperti di sicurezza informatica. Uno dei suoi metodi di esecuzione prevede che si nasconda da qualsiasi software antivirus che potrebbe essere disponibile sul sistema dell’utente. Si basa sulla debolezza degli antivirus e delle soluzioni di sicurezza degli endpoint disponibili per mantenersi nascosto in bella vista.
Le informazioni relative a questo ransomware sono state fornite dalla gente di Kroll. Il team di soluzioni di consulenza finanziaria e di rischio dell’azienda è stato in grado di individuare questo malware e renderlo noto al pubblico. Ecco tutto ciò che devi sapere su questo malware mascherato che spera di trattenere i tuoi file per il riscatto.
Il nuovo maestro del travestimento nel mondo della sicurezza informatica è il ransomware Cactus
Il new Cactus ransomware ha tre modalità principali di esecuzione in un sistema. In questo articolo, l’obiettivo principale sarà solo uno dei modi in cui viene eseguito su un sistema. Questo metodo di esecuzione fa sì che il ransomware Cactus non venga rilevato nemmeno dai pacchetti software antivirus.
Se hai familiarità con i prodotti software antivirus e le soluzioni di sicurezza degli endpoint, saprai che non possono leggere i file crittografati. Bene, uno dei modi in cui il nuovo ransomware Cactus si esegue in un sistema è tramite crittografia. Con l’uso di una chiave AES, un malintenzionato può distribuire questo ransomware su un sistema, dove esisterà come file crittografato.
Gli esperti di sicurezza informatica sono stati in grado di capire come funziona questo ransomware. Tutto inizia con i cattivi attori che forniscono a questo ransomware una chiave AES univoca a cui hanno anche accesso. Con la chiave AES, il file di configurazione del ransomware e la chiave RSA pubblica possono essere decrittografati.
Successivamente, il malintenzionato può quindi crittografare il file del malware e quindi inoltrarlo alla destinazione. Questi arriveranno al sistema del bersaglio come una stringa HEX, che è hardcoded nel binario del cattivo attore. Dopo che il malware è entrato nel sistema del bersaglio, il malintenzionato decodifica la stringa HEX.
Questo darà loro accesso ai dati dell’utente a cui potranno quindi accedere con la chiave AES. L’intero processo di crittografia rende il ransomware Cactus difficile da rilevare. Può facilmente esistere su un sistema, causando danni mentre viene ignorato dall’antivirus installato o dalla soluzione di sicurezza dell’endpoint.
Il ransomware Cactus è un maestro del travestimento e si nasconde in bella vista. Ma questo malware ha anche altri due modi per eseguire sul sistema informatico di un bersaglio. Eseguirlo utilizzando la crittografia e un altro metodo insieme rende questo malware più letale. Ulteriori ricerche e lavoro andranno a comprendere meglio questo ransomware e come prevenirne gli attacchi.