Il ransomware CACTUS è un ceppo di malware scoperto per la prima volta in circolazione nel marzo 2023. Il suo nome si basa sulla richiesta di riscatto che pubblica sui computer delle vittime, che si chiama cAcTuS.readme.txt. Il malware crea anche file crittografati con estensione .cts1 estensione, dove il numero alla fine dell'estensione può variare.
Il ransomware CACTUS di solito sfrutta le vulnerabilità nel software della rete privata virtuale (VPN) per ottenere l'accesso a un ambiente di destinazione. Dopo aver ottenuto l'accesso al sistema, il malware stabilisce comunicazioni di comando e controllo (C2) con il suo operatore tramite SSH. Sfrutta anche le attività pianificate sul sistema infetto per mantenere la persistenza tra i riavvii.
Con un'impronta sulla rete di destinazione, il malware utilizza la scansione della rete per identificare potenziali bersagli di infezione sulla rete. Utilizza quindi vari metodi per rubare le credenziali dell'utente, ad esempio raccoglierle dai browser Web e scaricarle da LSASS. Queste credenziali compromesse vengono quindi utilizzate per ottenere il livello di accesso richiesto per eseguire l'attacco. Ciò include l'aggiunta o l'accesso ad account sul dispositivo remoto che il malware può utilizzare per diffondersi attraverso la rete.
Una volta installato sul dispositivo, il malware utilizza msiexec per disinstallare i comuni software antivirus. Il malware incorpora inoltre varie tecniche progettate per proteggerlo dal rilevamento, inclusa la distribuzione del malware in forma crittografata che richiede una chiave AES per essere decompresso. Questa tecnica è probabilmente progettata per proteggere dall'analisi del malware poiché ricercatori e sandbox potrebbero non aver raccolto la chiave di decrittazione appropriata insieme alla loro copia del malware o non essere a conoscenza dei parametri di configurazione richiesti per attivare la sua funzionalità dannosa.
CACTUS è un esempio di una variante di ransomware a doppia estorsione. Oltre a crittografare i dati, con una combinazione di RSA e AES, il malware tenta anche di esfiltrarli. È stato osservato che a questo scopo viene utilizzato Rclone, che sposta i file rubati nell'archivio cloud. Una volta completate la crittografia e l'esfiltrazione, il malware pubblica richieste di riscatto sul computer dell'utente.
Il ransomware CACTUS utilizza vulnerabilità VPN note per ottenere l'accesso alle sue vittime, limitando il suo pool di potenziali obiettivi a quelle organizzazioni che utilizzano dispositivi VPN vulnerabili noti. Inoltre, è stato osservato che CACTUS prende di mira principalmente le grandi imprese, che dispongono delle risorse necessarie per soddisfare una grande richiesta di riscatto.
CACTUS è un esempio di una variante ransomware progettata per attaccare la rete aziendale utilizzando varie tecniche di evasione per volare sotto il radar. Di seguito sono riportate alcune best practice di sicurezza che le organizzazioni possono implementare per proteggersi da questa minaccia :
Il ransomware è diventato una delle minacce più significative ai dati, alla reputazione e ai profitti delle organizzazioni. Il moderno attacco ransomware non solo minaccia l’accesso ai dati tramite crittografia, ma incorpora anche il furto di dati e lo shaming per aumentare la pressione sulle organizzazioni affinché paghino il riscatto richiesto.
Tuttavia, il ransomware come CACTUS è solo una delle numerose minacce alla sicurezza informatica che le aziende devono affrontare. Per saperne di più sulla portata dell’attuale panorama delle minacce informatiche, consulta il Cyber Security Report 2024 di Check Point.
Check Point Harmony Endpoint offre alle organizzazioni gli strumenti di cui hanno bisogno per proteggersi dal ransomware e da altre potenziali minacce ai propri endpoint e dati. Il suo approccio alla sicurezza incentrato sulla prevenzione è progettato per identificare e sradicare la minaccia prima che possa crittografare o far trapelare dati sensibili. Per ulteriori informazioni sulle funzionalità di Harmony Endpoint e su come può migliorare le difese della tua organizzazione contro il ransomware, richiedi una demo gratuita.