Eksperci ds. cyberbezpieczeństwa zidentyfikowali nowe oprogramowanie ransomware Cactus, które jest mistrzem kamuflażu. Robi to w wyjątkowy sposób, dzięki czemu nawet rozbudowane pakiety oprogramowania antywirusowego nie zauważają jego istnienia. Brzmi to dość przerażająco, ponieważ każdy może mieć tego wirusa w swoim systemie, mając uruchomione oprogramowanie antywirusowe.

Nowe złośliwe oprogramowanie wykonuje się na szereg sposobów, jak zidentyfikowali niektórzy eksperci ds. bezpieczeństwa cybernetycznego. Jedna z jego metod wykonania polega na ukrywaniu się przed oprogramowaniem antywirusowym, które może być dostępne w systemie użytkownika. Wykorzystuje słabość programów antywirusowych i rozwiązań zabezpieczających punkty końcowe, aby ukryć się na widoku.

Informacje dotyczące tego oprogramowania ransomware zostały dostarczone przez ludzi z Kroll. Zespół ds. rozwiązań w zakresie ryzyka i doradztwa finansowego firmy był w stanie wykryć to złośliwe oprogramowanie i podać je do publicznej wiadomości. Oto wszystko, co musisz wiedzieć o tym podszywającym się złośliwym oprogramowaniu, które chce przechować Twoje pliki dla okupu.

Nowym mistrzem kamuflażu w świecie cyberbezpieczeństwa jest oprogramowanie ransomware Cactus

new Cactus ransomware ma trzy główne tryby uruchamiania się w systemie. W tym artykule skupimy się głównie na jednym ze sposobów jego działania w systemie. Ta metoda wykonania sprawia, że ​​oprogramowanie ransomware Cactus pozostaje niewykryte nawet przez pakiety oprogramowania antywirusowego.

Jeśli znasz oprogramowanie antywirusowe i rozwiązania zabezpieczające punkty końcowe, wiesz, że nie mogą one odczytywać zaszyfrowanych plików. Cóż, jednym ze sposobów działania nowego ransomware Cactus w systemie jest szyfrowanie. Za pomocą klucza AES haker może wdrożyć to oprogramowanie ransomware w systemie, w którym będzie ono istniało jako zaszyfrowany plik.

Eksperci ds. cyberbezpieczeństwa byli w stanie zrozumieć, jak działa to oprogramowanie ransomware. Wszystko zaczyna się od złych aktorów, którzy dostarczają temu oprogramowaniu ransomware unikalny klucz AES, do którego również mają dostęp. Za pomocą klucza AES można odszyfrować plik konfiguracyjny oprogramowania ransomware i publiczny klucz RSA.

Następnie przestępca może zaszyfrować plik złośliwego oprogramowania, a następnie przesłać go do celu. Dostaną się one do systemu celu jako ciąg HEX, który jest zakodowany na stałe w pliku binarnym złego aktora. Po tym, jak złośliwe oprogramowanie dostanie się do systemu celu, haker dekoduje ciąg szesnastkowy.

To da mu dostęp do danych użytkownika, do których może uzyskać dostęp za pomocą klucza AES. Cały proces szyfrowania sprawia, że ​​oprogramowanie ransomware Cactus jest trudne do wykrycia. Może z łatwością zaistnieć w systemie, powodując szkody, podczas gdy jest ignorowany przez zainstalowany program antywirusowy lub rozwiązanie zabezpieczające punkt końcowy.

Oprogramowanie ransomware Cactus jest mistrzem kamuflażu i ukrywa się na widoku. Ale to złośliwe oprogramowanie ma również dwa inne sposoby na wykonanie w systemie komputerowym celu. Wykonanie go przy użyciu szyfrowania i innej metody razem sprawia, że ​​to złośliwe oprogramowanie jest bardziej śmiercionośne. Dalsze badania i prace pozwolą lepiej zrozumieć to oprogramowanie ransomware i sposoby zapobiegania jego atakom.

Categories: IT Info