O ransomware Cactus capitaliza vulnerabilidades em certos softwares VPN para infiltrar redes corporativas. Após invadir o sistema de uma empresa, os perpetradores por trás do Cactus estabelecem contas de usuários fraudulentas e executam o ransomware, criptografando arquivos e exigindo pagamento para a chave de descriptografia. Identificado inicialmente em março de 2023, o Cactus ganhou notoriedade por sua capacidade de iludir a detecção de antivírus por meio de auto-criptografia.
O ransomware Cactus, também conhecido como o vírus Cactus, é uma ameaça cibernética formidável categorizada como uma variante de ransomware. Operando com foco na exploração de vulnerabilidades em software VPN específico, o Cactus emergiu como um perigo significativo para redes corporativas. O potencial de dano deste software malicioso inclui tornar arquivos inacessíveis, roubo de dados, exigências de resgate e propagação na rede.
O ransomware Cactus, identificado pela primeira vez em março de 2023, exibe um modus operandi único. Ele ganha acesso a redes corporativas aproveitando fraquezas em software VPN direcionado. Uma vez infiltrado, os perpetradores estabelecem contas de usuários fraudulentas dentro do sistema e iniciam o ransomware, criptografando arquivos e exigindo pagamento para uma chave de descriptografia. Notavelmente, o Cactus ganhou infâmia por sua capacidade de evadir a detecção de antivírus por meio de auto-criptografia, adicionando à sua natureza sofisticada.
Sintomas comuns de uma infecção por Cactus incluem a criptografia inesperada de arquivos com uma extensão de arquivo distinta, a exibição de mensagens de resgate exigindo pagamento para a descriptografia de arquivos, a criação de contas de usuário não autorizadas na rede e atividade de rede incomum caracterizada por aumento nos volumes de transferência de dados durante o processo de criptografia.
O Cactus emprega vários métodos de infiltração, incluindo a exploração de vulnerabilidades em versões específicas de software VPN, e-mails de phishing contendo anexos maliciosos ou links que levam à carga útil do ransomware, dispositivos externos comprometidos, como pen drives carregando o malware para a rede, downloads drive-by de sites comprometidos que hospedam kits de exploração direcionados a vulnerabilidades de VPN e tráfego de rede malicioso tentando explorar fraquezas em protocolos de segurança de rede.
Para aqueles que suspeitam de uma infecção por Cactus, ações imediatas são cruciais. Isolar o sistema infectado da rede para evitar maior propagação, não pagar o resgate, mas relatar o incidente às equipes de cibersegurança ou às autoridades, identificar o paciente zero e o ponto inicial de infecção e restaurar os arquivos afetados a partir de backups seguros após remover o malware são passos recomendados.
Prevenir infecções por Cactus requer uma abordagem proativa. Isso inclui atualizar e corrigir regularmente o software VPN para resolver vulnerabilidades, empregar segmentação de rede para limitar o movimento lateral em caso de violação, implementar controles de acesso fortes e mecanismos de autenticação de usuários, realizar auditorias de segurança e testes de penetração regularmente e treinar os funcionários para reconhecer tentativas de phishing e táticas de engenharia social.
Se você suspeitar de uma infecção por Cactus:
Para prevenir infecções por Cactus: