Novi ransomware Cactus ima jedinstvenu taktiku za izbegavanje antivirusa

Opisi virusa, 09.05.2023, 09:00 AM

Novi ransomware Cactus ima jedinstvenu taktiku za izbegavanje antivirusa

Istraživači iz kompanije za korporativne istrage i konsalting rizika Kroll otkrili su novu, sofisticiranu kampanju ransomwarea pod nazivom Cactus. Reč je o ciljanim napadima na velike komercijalne subjekte koji se realizuju iskorišćavanjem ranjivosti u popularnim VPN uređajima, zahvaljujući kojima napadači dobijaju inicijalni pristup mrežama žrtava.

Operacija ransomwarea Cactus je najverovatnije počela u martu. Žrtve su ucenjene da isplate velike svote novca na ime otkupnine.

Napadači koriste taktike uobičajene u ransomware napadima - šifrovanje i krađu fajlova. Ali ono po čemu se razlikuju od drugih je nova taktika koju koriste da bi izbegli otkrivanje - ransomware Cactus se sam šifruje da ga antivirusni softver ne bi otkrio, što borbu protiv njega čini značajno težom.

Stručnjaci za sajber bezbednost u Krollu otkrili su da se Cactus ransomware infiltrira u mreže svojih žrtava iskorišćavajući bezbednosne propuste u VPN uređajima. Istraživači su primetili da su hakeri uspeli da uđu u ove mreže preko VPN servera koristeći kompromitovane VPN naloge.

Jedinstvena karakteristika Cactus ransomwarea leži u njegovoj sposobnosti samošifrovanja. Da bi to postigli, napadači koriste skriptu za preuzimanje šifratora uz pomoć 7-Zip, popularnog alata za kompresiju.

Ovaj nekonvencionalni pristup je uzbunio stručnjake za sajber bezbednost, koji upozoravaju organizacije da moraju biti u stanju pripravnosti zbog takvih neuhvatljivih pretnji.

Da bi maksimizirao štetu, Cactus ransomware pokreće skriptu koja deinstalira najčešće korišćene antivirusne programe. Pre šifrovanja fajlova na kompromitovanim mašinama, podaci se eksfiltriraju na server u oblaku, a zatim se pokreće proces šifrovanja.

Cactus koristi više ekstenzija za šifrovane fajlove. Kada priprema fajl za šifrovanje, Cactus menja njegovu ekstenziju u .CTS0, a nakon šifrovanja u .CTS1.

Oni koji stoje iza ove kampanje još uvek nisu napravili namenski veb sajt za objavljivanje ukradenih podataka, kao što to uobičajeno rade slične grupe da bi izvršile dodatni pritisak na žrtve koje odbijaju da plate. Međutim, njihova poruka o otkupnini eksplicitno pominje objavljivanje ukradenih dokumenata ako žrtve odbiju da plate otkup. Za sada nema detalja o tome da li hakeri drže reč i daju dekriptor žrtvama koje plate.

Foto: Ed Hardie / Unsplash


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

MostereRAT: novi trojanac preuzima potpunu kontrolu nad Windows uređajima

MostereRAT: novi trojanac preuzima potpunu kontrolu nad Windows uređajima

Istraživači iz FortiGuard Labs upozoravaju na novi malver nazvan MostereRAT, koji se širi putem phishing kampanje i cilja korisnike Windows uređaj... Dalje

“Besplatni” krekovani program može biti skupa lekcija

“Besplatni” krekovani program može biti skupa lekcija

Istraživači iz kompanije Trend Micro upozoravaju na novu kampanju Atomic macOS Stealer (AMOS) malvera, koji cilja korisnike macOS-a maskirajući se ... Dalje

Seksualna ucena (sextortion): sajber kriminalci imaju novi trik

Seksualna ucena (sextortion): sajber kriminalci imaju novi trik

Sajber kriminalci podigli su sextortion (seksualnu ucenu) na viši nivo sa malverom koji veb kamerom slika korisnike koji gledaju pornografiju. Seksua... Dalje

Lažni PDF editori u Google oglasima kriju malver TamperedChef

Lažni PDF editori u Google oglasima kriju malver TamperedChef

Istraživači iz Truesec-a i G DATA otkrili su novu kampanju sajber kriminalaca koji koriste Google oglase da bi usmerili žrtve na lažne sajtove gde... Dalje

Lažni imejlovi instaliraju malver UpCrypter na Windows računarima

Lažni imejlovi instaliraju malver UpCrypter na Windows računarima

FortiGuard Labs, istraživački tim kompanije Fortinet, otkrio je novu globalnu kampanju koja preko phishing mejlova širi malver UpCrypter. Ovaj malv... Dalje