サイバーセキュリティの専門家が特定しました 新しい Cactus ランサムウェアであり、変装の達人です。これを独自に行うため、強化されたウイルス対策ソフトウェア パッケージでさえその存在に気付かない.これは非常に恐ろしいことのように思えます。ウイルス対策ソフトウェアを実行している間、誰もがこのウイルスを自分のシステムに持ち込むことができるからです。
一部のサイバーセキュリティの専門家が確認したように、新しいマルウェアは一連の方法で自身を実行します。その実行方法の 1 つは、ユーザーのシステムで利用可能なウイルス対策ソフトウェアから身を隠すことです。ウイルス対策やエンドポイント セキュリティ ソリューションの脆弱性を利用して、自分自身を目立たないように隠しています。
このランサムウェアに関する情報は、Kroll の関係者から提供されました。同社のリスクおよび財務アドバイザリー ソリューション チームは、このマルウェアを発見し、一般に知らせることができました。身代金目的でファイルを保持しようとするこの偽装マルウェアについて知っておくべきことはすべてここにあります。
サイバーセキュリティの世界における新たな変装の達人は Cactus ランサムウェアです
新しい Cactus ランサムウェアには、システム内で自身を実行する 3 つの主なモードがあります。この記事では、主な焦点は、システム上で実行される方法の 1 つにすぎません。この実行方法により、Cactus ランサムウェアはウイルス対策ソフトウェア パッケージによってさえ検出されなくなります。
ウイルス対策ソフトウェア製品とエンドポイント セキュリティ ソリューションに精通している場合は、それらが暗号化されたファイルを読み取れないことをご存知でしょう。新しい Cactus ランサムウェアがシステム内で実行される方法の 1 つは、暗号化です。悪意のある人物は、AES キーを使用して、このランサムウェアをシステムに展開し、暗号化されたファイルとして存在させることができます。
サイバーセキュリティの専門家は、このランサムウェアがどのように動作するかを理解することができました。すべては、攻撃者がこのランサムウェアにアクセス可能な一意の AES キーを提供することから始まります。 AES キーを使用すると、ランサムウェアの構成ファイルと公開 RSA キーを復号化できます。
その後、悪意のある人物はマルウェア ファイルを暗号化し、ターゲットに転送できます。これらは、攻撃者のバイナリにハードコーディングされた HEX 文字列としてターゲットのシステムに到達します。マルウェアがターゲットのシステムに侵入した後、悪意のあるアクターは HEX 文字列をデコードします。
これにより、ユーザーのデータにアクセスできるようになり、AES キーでアクセスできるようになります。暗号化プロセス全体が、カクタス ランサムウェアの検出を困難にしています。システムに簡単に存在し、インストールされているウイルス対策またはエンドポイント セキュリティ ソリューションによって無視されている間、損害を引き起こす可能性があります。
Cactus ランサムウェアは変装の達人であり、目立たないように隠れます。しかし、このマルウェアには、ターゲットのコンピュータ システムで実行する方法が他にも 2 つあります。暗号化と別の方法を組み合わせて実行すると、このマルウェアはより致命的になります。このランサムウェアとその攻撃を防ぐ方法をよりよく理解するために、さらなる研究と作業が行われます。