Novi ransomware Cactus ima jedinstvenu taktiku za izbegavanje antivirusa
Opisi virusa, 09.05.2023, 09:00 AM
Istraživači iz kompanije za korporativne istrage i konsalting rizika Kroll otkrili su novu, sofisticiranu kampanju ransomwarea pod nazivom Cactus. Reč je o ciljanim napadima na velike komercijalne subjekte koji se realizuju iskorišćavanjem ranjivosti u popularnim VPN uređajima, zahvaljujući kojima napadači dobijaju inicijalni pristup mrežama žrtava.
Operacija ransomwarea Cactus je najverovatnije počela u martu. Žrtve su ucenjene da isplate velike svote novca na ime otkupnine.
Napadači koriste taktike uobičajene u ransomware napadima - šifrovanje i krađu fajlova. Ali ono po čemu se razlikuju od drugih je nova taktika koju koriste da bi izbegli otkrivanje - ransomware Cactus se sam šifruje da ga antivirusni softver ne bi otkrio, što borbu protiv njega čini značajno težom.
Stručnjaci za sajber bezbednost u Krollu otkrili su da se Cactus ransomware infiltrira u mreže svojih žrtava iskorišćavajući bezbednosne propuste u VPN uređajima. Istraživači su primetili da su hakeri uspeli da uđu u ove mreže preko VPN servera koristeći kompromitovane VPN naloge.
Jedinstvena karakteristika Cactus ransomwarea leži u njegovoj sposobnosti samošifrovanja. Da bi to postigli, napadači koriste skriptu za preuzimanje šifratora uz pomoć 7-Zip, popularnog alata za kompresiju.
Ovaj nekonvencionalni pristup je uzbunio stručnjake za sajber bezbednost, koji upozoravaju organizacije da moraju biti u stanju pripravnosti zbog takvih neuhvatljivih pretnji.
Da bi maksimizirao štetu, Cactus ransomware pokreće skriptu koja deinstalira najčešće korišćene antivirusne programe. Pre šifrovanja fajlova na kompromitovanim mašinama, podaci se eksfiltriraju na server u oblaku, a zatim se pokreće proces šifrovanja.
Cactus koristi više ekstenzija za šifrovane fajlove. Kada priprema fajl za šifrovanje, Cactus menja njegovu ekstenziju u .CTS0, a nakon šifrovanja u .CTS1.
Oni koji stoje iza ove kampanje još uvek nisu napravili namenski veb sajt za objavljivanje ukradenih podataka, kao što to uobičajeno rade slične grupe da bi izvršile dodatni pritisak na žrtve koje odbijaju da plate. Međutim, njihova poruka o otkupnini eksplicitno pominje objavljivanje ukradenih dokumenata ako žrtve odbiju da plate otkup. Za sada nema detalja o tome da li hakeri drže reč i daju dekriptor žrtvama koje plate.
Izdvojeno
Novi malver Storm krade podatke pregledača i preuzima naloge bez lozinke
Novi kradljivac informacija pod nazivom Storm pojavio se početkom 2026. na forumima ya sajber kriminal, donoseći promenu u načinu krađe podataka. ... Dalje
Lažni Claude AI instalater širi PlugX malver na Windows sistemima
Lažni instalater za Claude AI koristi se za širenje PlugX malvera na Windows sistemima, upozoravaju istraživači iz kompanije Malwarebytes. Prema n... Dalje
Infinity Stealer cilja macOS: lažni CAPTCHA navodi korisnike da sami pokrenu malver
Nova infostealer pod nazivom Infinity Stealer cilja korisnike macOS-a, kombinujući socijalni inženjering i napredne tehnike izbegavanja detekcije. I... Dalje
Tiha oluja: novi kradljivac lozinki Storm menja pravila igre
Istraživači iz Varonisa otkrili su novu varijantu infostealer malvera pod nazivom Storm, koja prikuplja kredencijale pregledača, kolačiće sesije... Dalje
Malver DeepLoad kombinuje ClickFix i AI-generisani kod za izbegavanje detekcije
Nova kampanja malvera, nazvana DeepLoad, kombinuje socijalni inženjering i tehnike izbegavanja generisane veštačkom inteligencijom kako bi kompromi... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





