Nuove minacce

Cactus, il nuovo ransomware che si crittografa per non essere rilevato dagli antivirus

Nella scena del crimine informatico appare un nuovo strumento: Cactus è un software con caratteristiche di ransomware in grado di atterrare crittografato sul computer della vittima, per eludere il rilevamento da parte dei sistemi di sicurezza. Ecco tutti i dettagli

Pubblicato il 09 Mag 2023

Dario Fadda

Research Infosec, fondatore Insicurezzadigitale.com

Cactus ransomware i dettagli

I ricercatori di Kroll hanno scoperto una nuova famiglia di ransomware chiamata Cactus. Da questa indagine è emerso che il ransomware, ancora poco utilizzato, utilizza nuove tecniche, tra cui la crittografia del suo stesso codice, per ritardare il più possibile il rilevamento all’interno della macchina presa di mira.

Il ransomware Cactus usa la crittografia per non essere rilevato

“Cactus è stato osservato durante lo sfruttamento delle vulnerabilità documentate nelle appliance VPN Fortinet per ottenere l’accesso iniziale”, ha riferito Kroll.

Il ransomware utilizza un nuovo software di crittografia che richiede una chiave anche per l’implementazione, il che probabilmente gli consente di non essere rilevato fino a quando gli attori della minaccia non implementano l’attacco ransomware.

Tra le tattiche utilizzate dal gruppo criminale, dietro questo software malevolo, si è rilevato che viene aperta una backdoor che utilizza SSH come protocollo di comunicazione verso il server C2 (comando e controllo) in mano agli attori della minaccia. Per completare il set di strumenti utili ai criminali, una volta dentro il sistema e conquistato l’accesso, viene fatto ricorso a strumenti legittimi che possano facilitare i collegamenti da e per il server C2, tra i quali Splashtop, AnyDesk, SuperOps RMM.

Cactus è un nuovo ransomware e finora non è stato utilizzato abbastanza da poter raccogliere metriche relative ai prezzi del riscatto o alle conseguenze del mancato pagamento del riscatto. Tuttavia, i ricercatori di Kroll hanno dichiarato che “al momento della stesura di questo bollettino, Kroll non aveva ancora identificato un ‘sito di esposizione’ o un blog relativo all’identificazione delle vittime creato da Cactus allo scopo di condividere i dati delle vittime se non fosse stato pagato un riscatto”.

In termini di riscatto, al momento non ci sono dati sufficienti per fornire un prezzo medio di partenza. Inoltre, è ancora da vedere cosa accadrebbe se non venisse pagato un riscatto e quanto successo potrebbe avere qualsiasi attore di minacce fornito di tale decryptor.

Altro importante dettaglio su questo malware è la caratteristica di cambiare di continuo l’estensione ai file presi di mira dal processo di crittografia.

Le estensioni utilizzate da Cactus sono infatti molteplici e non cambiano casualmente, ma in base allo stato in cui si trova il processo crittografico intrapreso. In una fase iniziale si assegna ai file l’estensione “CTS0”, poi a crittografia terminata questa diventa “CTS1”.

Inoltre, con l’opzione attiva di esecuzione continua del malware, sono previsti due passaggi crittografici sullo stesso file, e ogni volta verrà accodato un numero differente all’estensione già esistente: “CTS1.CTS3”.

Ridurre al minimo l’esposizione alla minaccia

I ricercatori infine raccomandano di aggiornare tutti i servizi VPN e di implementare gestori di password per ridurre al minimo l’esposizione alle minacce.

Kroll consiglia, inoltre, di utilizzare l’autenticazione a più fattori per impedire il movimento laterale nelle reti infette.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati