CACTUS-Ransomware ist eine Malware-Variante, die erstmals im März 2023 in freier Wildbahn entdeckt wurde. Der Name der Malware leitet sich von der Lösegeldforderung ab, die sie auf den Computern der Opfer hinterlässt und die den Namen cAcTuS.readme.txt trägt. Die Malware erstellt außerdem verschlüsselte Dateien mit der Endung .cts1 Erweiterung, wobei die Zahl am Ende der Erweiterung variieren kann.
CACTUS Ransomware nutzt normalerweise Schwachstellen in der Software eines virtuellen privaten Netzwerks (VPN), um Zugriff auf eine Zielumgebung zu erhalten. Nachdem die Malware Zugriff auf das System erlangt hat, stellt sie über SSH eine Command-and-Control-Kommunikation (C2) mit ihrem Betreiber her. Es nutzt außerdem geplante Aufgaben auf dem infizierten System, um die Persistenz auch nach Neustarts aufrechtzuerhalten.
Mit einem Fußabdruck im Zielnetzwerk identifiziert die Malware mithilfe von Netzwerk-Scans potenzielle Infektionsziele im Netzwerk. Anschließend werden verschiedene Methoden zum Stehlen der Benutzeranmeldeinformationen verwendet, beispielsweise das Sammeln der Informationen aus Webbrowsern und deren Löschung aus LSASS. Diese kompromittierten Anmeldeinformationen werden dann verwendet, um die für den Angriff erforderliche Zugriffsebene zu erlangen. Hierzu gehört das Hinzufügen oder Zugreifen auf Konten auf Remote-Geräten, die die Malware verwenden kann, um sich über das Netzwerk zu verbreiten.
Sobald sich die Malware auf einem Gerät befindet, verwendet sie msiexec, um gängige Antivirensoftware zu deinstallieren. Die Malware enthält außerdem verschiedene Techniken, die sie vor Entdeckung schützen sollen. Dazu gehört auch die Verbreitung der Malware in verschlüsselter Form, für deren Entpacken ein AES-Schlüssel erforderlich ist. Diese Technik dient wahrscheinlich dazu, vor der Analyse der Malware zu schützen, da Forscher und Sandboxes möglicherweise nicht den passenden Entschlüsselungsschlüssel zusammen mit ihrer Kopie der Malware gesammelt haben oder die Konfigurationsparameter nicht kennen, die zum Auslösen der bösartigen Funktionalität erforderlich sind.
CACTUS ist ein Beispiel für eine Ransomware-Variante mit doppelter Erpressung. Zusätzlich zur Verschlüsselung der Daten – mit einer Kombination aus RSA und AES – versucht die Malware auch, diese zu exfiltrieren. Es wurde beobachtet, dass hierfür Rclone verwendet wird, das gestohlene Dateien in den Cloud-Speicher verschiebt. Sobald die Verschlüsselung und Exfiltration abgeschlossen sind, hinterlässt die Malware Lösegeldforderungen auf dem Computer des Benutzers.
CACTUS Ransomware verwendet bekannte VPN Schwachstellen, um Zugriff auf seine Opfer zu erhalten, wodurch der Pool potenzieller Ziele auf jene Organisationen beschränkt wird, die bekanntermaßen anfällige VPN Geräte verwenden. Darüber hinaus wurde beobachtet, dass CACTUS vor allem große Unternehmen ins Visier nimmt, die über die erforderlichen Ressourcen verfügen, um einer hohen Lösegeldforderung nachzukommen.
CACTUS ist ein Beispiel für eine Ransomware Variante, die darauf ausgelegt ist, Unternehmensnetzwerke anzugreifen und dabei verschiedene Ausweichtechniken einzusetzen, um unbemerkt zu bleiben. Zu den bewährten Sicherheitsmethoden, die Unternehmen zum Schutz vor dieser Bedrohung implementieren können, gehören:
Ransomware ist zu einer der größten Bedrohungen für die Daten, den Ruf und das Geschäftsergebnis von Unternehmen geworden. Moderne Ransomware-Angriffe zielen nicht nur auf den Zugriff auf Daten über Verschlüsselung ab, sondern beinhalten auch Datendiebstahl und Bloßstellung, um den Druck auf Organisationen zu erhöhen, das geforderte Lösegeld zu zahlen.
Ransomware wie CACTUS ist jedoch nur eine von mehreren Bedrohungen für die Cybersicherheit, denen Unternehmen ausgesetzt sind. Um mehr über das Ausmaß der aktuellen Cyber-Bedrohungslandschaft zu erfahren, lesen Sie Check Pointden Cybersicherheitsbericht 2024 von.
Check Point Harmony Endpoint bietet Organisationen die Tools, die sie zum Schutz vor Ransomware und anderen potenziellen Bedrohungen ihrer Endgeräte und Daten benötigen. Der präventionsorientierte Sicherheitsansatz zielt darauf ab, die Bedrohung zu identifizieren und zu beseitigen, bevor sie vertrauliche Daten verschlüsseln oder preisgeben kann. Um mehr über die Funktionen von Harmony Endpoint zu erfahren und wie es die Abwehr Ihres Unternehmens gegen Ransomware verbessern kann, fordern Sie eine kostenlose Demo an.