Experts en cybersécurité ont identifié le nouveau rançongiciel Cactus, et c’est un maître du déguisement. Il le fait de manière unique, ce qui fait que même les progiciels antivirus renforcés ne remarquent pas son existence. Cela semble assez effrayant car n’importe qui peut avoir ce virus sur son système tout en ayant un logiciel antivirus en cours d’exécution.

Le nouveau logiciel malveillant s’exécute de plusieurs manières, comme l’ont identifié certains experts en cybersécurité. L’une de ses méthodes d’exécution consiste à se cacher de tout logiciel antivirus qui pourrait être disponible sur le système de l’utilisateur. Il s’appuie sur la faiblesse des antivirus et des solutions de sécurité des terminaux pour rester caché à la vue de tous.

Les informations concernant ce ransomware ont été fournies par les gens de Kroll. L’équipe des solutions de risque et de conseil financier de l’entreprise a pu repérer ce malware et le faire connaître au public. Voici tout ce que vous devez savoir sur ce malware malveillant qui espère conserver vos fichiers contre une rançon.

Le nouveau maître du déguisement dans le monde de la cybersécurité est le rançongiciel Cactus

Le nouveau rançongiciel Cactus a trois modes principaux d’exécution dans un système. Dans cet article, l’accent sera mis sur l’une des façons dont il s’exécute sur un système. Cette méthode d’exécution fait que le rançongiciel Cactus n’est pas détecté, même par les logiciels antivirus.

Si vous connaissez les produits logiciels antivirus et les solutions de sécurité des terminaux, vous savez qu’ils ne peuvent pas lire les fichiers chiffrés. Eh bien, l’une des façons dont le nouveau rançongiciel Cactus s’exécute dans un système est le cryptage. Avec l’utilisation d’une clé AES, un acteur malveillant peut déployer ce rançongiciel sur un système, où il existera sous forme de fichier crypté.

Les experts en cybersécurité ont pu comprendre le fonctionnement de ce rançongiciel. Tout commence avec les mauvais acteurs fournissant à ce rançongiciel une clé AES unique à laquelle ils ont également accès. Avec la clé AES, le fichier de configuration du rançongiciel et la clé RSA publique peuvent être déchiffrés.

Après cela, le mauvais acteur peut alors chiffrer le fichier malveillant, puis le transmettre à la cible. Ceux-ci arriveront au système de la cible sous la forme d’une chaîne HEX, qui est codée en dur dans le binaire du mauvais acteur. Une fois que le logiciel malveillant est entré dans le système de la cible, le mauvais acteur décode la chaîne HEX.

Cela leur donnera accès aux données de l’utilisateur auxquelles ils pourront ensuite accéder avec la clé AES. L’ensemble du processus de cryptage rend le Cactus rançongiciel difficile à détecter. Il peut facilement exister sur un système, causant des dommages tout en étant ignoré par l’antivirus installé ou la solution de sécurité des terminaux.

Le rançongiciel Cactus est un maître du déguisement et se cache à la vue de tous. Mais ce logiciel malveillant a également deux autres façons de s’exécuter sur le système informatique d’une cible. Son exécution à l’aide d’un chiffrement et d’une autre méthode rend ce logiciel malveillant plus mortel. D’autres recherches et travaux permettront de mieux comprendre ce rançongiciel et de prévenir ses attaques.

A lire également