Novi “Cactus” virus je posebno opasan, ali i zanimljiv

Nova, sofisticirana vrsta ransomwarea poznata kao Cactus cilja na komercijalne subjekte visokog profila iskorištavanjem ranjivosti VPN-a, otkrili su sigurnosni stručnjaci.

Naime, Cactusov ransomware šifrira sam sebe kako bi izbjegao otkrivanje od strane antivirusnog softvera, što čini borbu protiv njega posebno teškom.

Stručnjaci za kibernetičku sigurnost u Krollu, istaknutoj tvrtki za korporativno istraživanje i savjetovanje o riziku, otkrili su da se Cactus ransomware infiltrira u mreže svojih žrtava iskorištavajući sigurnosne propuste u VPN uređajima. Istraživači su primijetili da su hakeri uspjeli ući u te mreže putem VPN poslužitelja koristeći kompromitirane račune.

Jedinstvena značajka Cactus ransomwarea leži u njegovoj sposobnosti samošifriranja. Kako bi to postigli, operateri Cactusa koriste skupnu skriptu za dobivanje binarne šifre uz pomoć 7-Zipa, popularnog alata za kompresiju.

Nakon što se datoteka izdvoji, početna ZIP arhiva se eliminira, a datoteka se izvršava s određenim parametrom, što antivirusnom softveru otežava otkrivanje prijetnje.

Ovaj nekonvencionalni pristup uznemirio je stručnjake za kibernetičku sigurnost, koji upozoravaju organizacije da ostanu na visokom stupnju pripravnosti za takve nevjerojatno napredne i kreativne prijetnje.

Kako je izvijestio BleepingComputer , Krollovi istražitelji razradili su izvršavanje skripte, spomenuvši da počinitelji koriste tri različita “prekidača” za izvođenje: -s za postavljanje, -r za učitavanje konfiguracijske datoteke i -i za enkripciju.

Nakon proboja u ciljanu mrežu, počinitelji koriste kombinaciju planiranih zadataka i SSH backdoorova kako bi postigli redundanciju virusa i pokrenuli nekoliko izviđačkih operacija, uključujući pinganje udaljenih računala, skeniranje lokalne mreže i identificiranje korisničkih računa.

Kako bi povećao štetu, Cactus ransomware pokreće skupnu skriptu koja deinstalira uobičajeni antivirusni softver. Prije šifriranja datoteka na kompromitiranim strojevima, akteri ih šalju na server u cloudu, a zatim koriste skriptu PowerShell za automatizaciju enkripcije.

Navodno akteri prijetnje još nisu izradili namjensku web stranicu za objavljivanje ukradenih podataka. Međutim, njihova poruka o otkupnini eksplicitno spominje objavljivanje ukradenih dokumenata njihovih žrtava ako odbiju platiti otkupninu.

IZVOR

Svi korisnici koji žele koristiti ili prenositi sadržaj s Bajtbox portala moraju se pridržavati sljedećih pravila: Citiranje Izvora: Obavezno je jasno i precizno navesti izvor informacija, uključujući naziv autora (ako dostupno), naslov članka ili teksta te datum objave. Poveznica na Originalni Tekst: Svaka upotreba sadržaja mora uključivati aktivnu poveznicu (link) koja vodi na izvorni tekst na Bajtbox portalu. Pravna Odgovornost: Kršenje ovih pravila može imati pravne posljedice sukladno zakonima o autorskim pravima.

guest

1 Comment
Inline Feedbacks
Pogledaj sve komentare
goodye

Takoder treba napomenuti da istoimeni ransomware najvise prolazi Fortigate routere preko poznatog propusta u VPN-u, ali i da je ista greška ispravljena vrlo brzo i update-om na verziju 7.2.3 bi trebali bit isigurni.

1
0
Pogledaj komentare ili komentirajx