Cactus: Forsvar mod ny ransomware-trussel
Hjem TEKNIK Cactus: Forsvar mod ny ransomware-trussel

Cactus: Forsvar mod ny ransomware-trussel

Af Redaktionen
  • Cactus dukkede op i marts i år og har siden opbygget en omfattende portefølje af højt profilerede ofre.

  • Logpoint har analyseret gruppens taktikker, teknikker og procedurer (TTP’er) samt indikatorer for kompromittering (IoC’er) for at etablere effektive forsvar.

Den avancerede ransomware-gruppe Cactus har på kort tid skabt alvorlige konsekvens for dens ofre. Gruppe, som først gjorde sin entre i marts 2023, er hurtigt blevet en af de mest produktive og rangerer nu som nummer 7 på listen over grupper med flest ofre om måneden. Cactus retter sine angreb mod store virksomheder og går efter store summer i løsepenge.

“Cactus er et godt eksempel på, at ransomware-grupper bliver stadig mere sofistikerede i deres angreb. Det bemærkelsesværdige her er, at malwaren krypterer sig selv for ikke at blive opdaget,” siger Bibek Thapa Magar, Security Analytics Researcher hos Logpoint. “Gruppens snedige måde at undgå forsvarsmekanismer på viser, at de er dygtige til spillet. Cactus har hurtigt gjort indtryk med double extortion, kompromittering af følsomme data og begrænsede valgmuligheder for deres ofre.”

Cactus er en sofistikeret ransomware med unikke funktioner såsom automatisk kryptering og ændring af fileudvidelser efter kryptering, hvilket gør det betydeligt sværere at opdage inficerede filer. Gruppen benytter den velkendte UPX-packer og deler krypterede filer i op i mikro-buffere for at håndtere de krypterede datastrømme hurtigere.

Cactus: Forsvar mod ny ransomware-trussel

Logpoint har udarbejdet en rapport, der fremhæver Cactus’ TTP’er og IoC’er for at lave alert-regler, som kan hjælpe med at identificere, hvis gruppens metoder er i brug.

Logpoint har udarbejdet en rapport, der fremhæver Cactus’ TTP’er og IoC’er for at lave alert-regler, som kan hjælpe med at identificere, hvis gruppens metoder er i brug. Ifølge Kroll udnytter Kaktus kendte sårbarheder i VPN-enheder for at opnå ’initial access’ og etablere ’command and control’ med SSH. Gruppen forsøger at udtrække LSASS og loginoplysninger fra webbrowsere for at eskalere privilegier.Til sidst opnår Cactus adgang til specifikke computere ved hjælp af Splashtop eller AnyDesk og opretter en proxy mellem de inficerede værter med Chisel, før filerne krypteres.

“Cactus er en påmindelse om, at grundlæggende cyberhygiejne er afgørende, men det understreger også, at overvågning og detektering er nøglen til beskyttelse mod nyere ransomware-varianter,” siger Bibek Thapa Magar. “Hvis en sikkerhedsmedarbejder opdager aktivitet, bør de efterforske det og sørge for, at det ikke spreder sig ved at deaktivere virtuelle private netværk (VPN), fjernadgangsservere, single sign-on-ressourcer og offentligt tilgængelige aktiver. Derefter kan man arbejde på at inddæmme angrebet, fjerne malware og uautoriseret adgang og genoprette systemer.”

Logpoints cybersikkerhedsplatform kommer med værktøjerne til at identificere, evaluere og begrænse konsekvenserne af Cactus-ransomware. Udover en pakke med alert-regler til at hjælpe med at opdage aktivitet gør Logpoint det muligt for sikkerhedsteams at automatisere processer til håndtering af sikkerhedshændelser.

Læs Logpoints fulde rapport om Cactus her og få et indblik i gruppens angrebsdesign, og hvordan man opdager og reagerer effektivt på truslen.

 

Relaterede artikler

Vi bruger cookies og andre identifikatorer for at forbedre din oplevelse. Dette giver os mulighed for at sikre din adgang, analysere dit besøg på vores hjemmeside. Det hjælper os med at tilbyde dig personlig indhold og nem adgang til nyttige oplysninger. Klik på "Jeg accepterer" for at acceptere vores brug af cookies og andre identifikatorer eller klik på "Flere oplysninger" for at justere dine valg. jeg godkender Flere oplysninger >>