200 ընթերցումներ

Cactus Ransomware- ը: Sharp Tactics- ի հետ 2025-ին թվային սերտիֆիկի թշնամին

կողմից Dr. Sanjeev Kumar5m2025/05/13
Read on Terminal Reader

Չափազանց երկար; Կարդալ

Cactus ransomware- ը 2025- ում աճող սերտիֆիկ սխալ է, որը օգտագործում է phishing- ը, անպատկված ծրագրային ապահովման եւ երկու սխալների սխալները: Այն սեղմում է ցանցները, օգտագործելով social engineering- ը եւ custom malware- ը, սխալում է դիզայնը եւ սխալում է տվյալները, իսկ անպատկում է անձնական ծախսերը: Բարձր վերահսկողությունը պահանջում է ուժեղ սխալներ, սխալների վերահսկողություն եւ արագ պատասխանների ռեժիմներ:
featured image - Cactus Ransomware- ը: Sharp Tactics- ի հետ 2025-ին թվային սերտիֆիկի թշնամին
Dr. Sanjeev Kumar HackerNoon profile picture
0-item
1-item


Ransomware- ը մի համակարգչային անվտանգության սխալ է, որը նախագծված է սեղմել համակարգչի ֆայլային համակարգեր, եւ համակարգչային սխալները պահանջում են սխալը ապահովելու համար.


Հիմնական CISOs / CIO-ները խոշոր են հարմարեցված ransomware- ի սխալների կողմից: Գնվել են ransomware- ի սխալների հեշտ ֆայլերի սխալների հագուստների օրերը: Այսօր անվտանգության analytics- ը եւ නායකները սխալում են առաջադեմ cybercriminals- ի հետ, որոնք օգտագործում են սարքավորված եւ հարմարեցված մեթոդներ, որոնք օգտագործում են վտանգավոր ընկերություններ, որոնք վերահսկում են բիզնես գործառույթները:


Cactus ransomware- ը հարմարավետ cyber attack- ը է: Cactus ransomware- ի բացառությամբ, այն ամբողջ աշխարհը կախված է, ինչպիսիք են ամբողջ աշխարհում ծախսերը, ինչպիսիք են cyber security- ի վտանգները: Այն արագ է ծախսել եւ կախված է cybercrime- ում:


Շատ ազդեցություններ է Black Basta ransomware են հետեւյալն:


  • 2023- ում $ 107 միլիոն բիտիկիների համաշխարհային ծախսերի չափը հայտնվել է, եւ սննդի սննդի սննդի սննդի սննդի սննդի սննդի սննդի սննդի սննդի սննդի սննդի սննդի սննդի։
  • Արդյոք, միասին, Северная Америка-ը հիմնականում վախենում է այս սխալից, ապա Եվրոպայում, որը 18% -ն է:
  • Black Basta ransomware- ը ամենամեծ բուժում է արտադրական, տրանսպորտային եւ շինարարական արդյունաբերություններում: Այն կապվել է 28- ի 373 ransomware- ի սխալների հետ, որոնք գրվել են 2024 թ.
  • Սպիտակային անվտանգության խորհուրդը, որը միասին հայտնաբերվել է ԱՄՆ-ի գործիքների, FBI- ի, CISA- ի, HHS- ի եւ MS-ISAC- ի կողմից, բացահայտել է, որ Black Basta, ransomware- ը Նոյեմբեր 2024-ին, սեղմել է 12 16 կարեւոր ոլորտներում:
  • Kaspersky- ի թարգմանությունը թարգմանում է, որ Black Basta ransomware- ը 2023 թվականին 12-րդ ամենահասակ ransomware- ի ընտանիքը է, եւ 2024-ի 1-ին հավելված է, որ այն կարեւոր է:


Հիմնական առանձնահատկությունը kactus ransomware- ի միասին ծախսություն է: The threat actor doesn’t provide the decryption key even after the ransom payment. They can exfiltrate the data by stealing it online. Այնուամենայնիվ, ծախսություն գործիչ հետո kactus ransomware- ի միասին չգիտվում է; անվտանգության պաշտպանները հավատում են, որ այն ունի աղբյուր է malaysian hacktivist group.

A Look at the Cactus Attack Chains

Cactus ransomware- ը ոչ մի միջին cyber threat- ըhighly sophisticatedThe threat group behind Cactus ransomware attacks uses a multi-stage attack process, combining social engineering (կամ սխալ Microsoft Teams հաղորդագրություններ), հեռավոր access tools, եւ custom-built malware implants to infiltrate systems and stay hidden.


Երբ այն ստանում է նպատակային համակարգը, սխալները ոչ միայն բեռնում են ֆայլերը: Նրանք նստում են ցանցերի միջոցով, բարձրացնում են իրավունքները եւ պահպանում են սխալը, բոլորը պատրաստվում են վերջին սխալը: սխալը եւ սխալը: Մինչեւ իրենց սխալը բեռնում է, ինչպես մի վերջին դեպքում, նրանք դեռ էլփոստով ուղարկել են սխալը, որը խուսափում է, որ նրանք կարող են հարմարել եւ կատարել սխալները սկսից մինչեւ վերջը:


Ինչպես սկսել, ransomware սխալների գործիչները հաճախ օգտագործում են լայնորեն օգտագործված ծրագրային ապահովման, ինչպիսիք են VPN ծառայություններ, հեռավոր սարքավորումներ, կամ բջջային ծրագրեր, որպեսզի ստանալ սկսական հասանելիություն սխալների ցանցի համար: Տեղադրողները կարող են նաեւ օգտագործել phishing էլեկտրոնային փոստի կամ ծախսված ճշգրիտ կայքեր, որպեսզի մատակարարել սխալային ծախսերը: Այս էլեկտրոնային փոստերը սովորաբար ներառում են սխալ սխալները կամ կապներ, որոնք, երբ բացվում են, օգտագործում են ransomware.


Black Basta Ransomware Infection Lifecycle; Source: https://www.tatacommunications.com/knowledge-base/guide-to-black-basta-ransomware/


Ահա որEstablishing Persistence phase,Երբ մի անգամ ներսում են, սխալիչները տեղադրում են հարմարավետ հեռավոր կառավարման գործիքներ կամ սխալիչ բաղադրիչներ, ինչպիսիք են հեռավոր access trojans: Այս գործիքները թույլ են տալիս անմիջապես հասնել եւ օգնել բացահայտելու համար: Սխալիչները հաճախ բեռնում են հարմարեցված համակարգի հարմարեցված տվյալները (լուսանկարներ կամ վեբ բեռախոսների հարմարեցված տվյալները) համար, որպեսզի հարմարեցվել են հարմարեցվածությունները եւ լուսավորվել են ցանցում:

Երբ մի մեքենա ստանում է օգտակարությունը, սեղմողները հաճախ օգտագործում են ցանցային scanning գործիքներ, որպեսզի տեսնել ցանցում այլ վտանգավոր սարքավորումներ, ինչպիսիք են վտանգավոր սարքավորումներ. ցանցային scanning- ը թույլ է տալիս նրանց հեռավորվել համակարգերի միջեւ եւ հասնել ավելի բարձր արժեքների նպատակները. Երբ սեղմողները գտնվում են, ransomware- ը կարող է լուսավորվել ցանցում, օգտագործելով SMB, RDP, կամ օգտագործելով չվտանգ protocols.

Data Exfiltration (Double Extortion)

Հիմնական ransomware սխալները օգտագործում են Double Extortion, որտեղ cybercriminals տեղադրել է լրացուցիչ ճնշման սխալը ծախսերը վճարել ծախսերը, այլն, նրանք կարող են մատակարարել ծախսված տվյալները բացասական ֆորմերի կամ Dark Web.

A Report է TheISA Global Cybersecurity Alliance (ISAGCA) ՎիքիպահեստումՆշել է, որ ժամանակակից սխալների գործիչները զարգացել են օգտագործել նոր սխալների լայնացման մեթոդներ սխալային անվտանգության սխալների տարածքում, եւ Double Extortion ransomware- ը մեկ է սխալների վրա, որոնք դարձել են սխալները, քանի որ 2020-ին: The threat actor- ը սկսում է սխալել ֆայլերը սխալված համակարգում:


Ֆայլերը սովորաբար սեղմվում են ուժեղ սեղմման ալբոմսերի հետ եւ փոխարինվում են միասնական ֆայլային լայնագրության հետ, ինչպիսիք են, որ սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմման սեղմ


Ransomware հաճախ օգտագործում է տեխնոլոգիաներ, ինչպիսիք են կոդը obfuscation կամ փաթեթավորում (հարկե, UPX կամ custom packers) է փնտրել վերահսկողության կողմից հիմնական անվտանգության գործիքների. Որոշ ransomware նախագծված է վերահսկողության, եթե այն աշխատում է Sandbox միջավայրի, որ անվտանգության գործիքներ օգտագործել է վերլուծել malware. Եթե այն վերահսկողության Sandbox, դա կարող է տեւել կամ կանգնել իր կատարումը.


Տեղադրողները կարող են վերահսկել անսահմանափակ ֆայլերի լայնությունը կամ ֆայլերի փոխարինման մոդելներ, որոնք կարող են նշել սեղմման գործառույթը: Մի քանի անգամ, անսահմանափակ ցանցային տրանսպորտային վերահսկողությունը արտահանման համար կամ կապը արտաքին IP-ների հետ կարող է բացահայտել ransomware գործառույթը: Տեղադրելով անսահմանափակ ֆայլերի լայնությունը, հատկապես սեղմման գործառույթների, հեռավոր վերահսկողության գործառույթների, կամ հեռավոր access գործառույթների հետ, կարող է լինել հիմնական ցուցադրիչ: Գործառույթները, որոնք ստեղծվում են սեղմիչների մեջ, կամ սեղմիչների հետ անսահմանափակ լայնությունը, ցույց են տալիս, որ ransomware- ը


Cactus's Tactics, Techniques, and Procedures (TTPs)

Քաղաքի գործառույթը համատեղելի է մի քանի հայտնի տեխնոլոգիաների հետ, որոնք գտնվում են սիբորվային անվտանգության MITRE ATT&CK սարքավորումներում:


  • Հիմնական հասնելը: Phishing (T1566.003), բուժման գործիքների բուժումը (T1199)
  • Գործողություն: Malicious file execution (.bpx archives) (T1204.002)
  • Տեղադրիչի փոխանակումներ (T1547.001)
  • Հիմնական հոդված՝ DLL sideloading (T1574.001)
  • Defensive Evasion: File Masquerading (T1036.005), Firewalls- ի բեռնելը (T1562.004)
  • Բջջային շարժումը: օգտագործելով WinRM եւ SMB (T1021.002, T1021.006)
  • Command & Control: Encrypted Channels with BackConnect Implants (T1071.001, T1571)
  • Exfiltration: WinSCP ֆայլերի փոխանցման (T1105)
  • Ապրանքներ: File encryption (T1486), ransom notes, and threats


Final Thoughts

Երբ kactus ransomware- ի սխալները հայտնաբերվում են, սխալների սխալները ցանցից բուժված մեքենաների բուժման համար կարեւոր են, որպեսզի խոստանում են ավելին բուժել: Կան լավ, բուժված եւ ժամանակակից սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների սխալների


Ransomware պաշտպանության հաջողությունը ոչ մի հարց է տեղադրել առավել առաջադեմ գործիքներ, այն մասին, որ ավելի ամբողջական օգտագործելով ճիշտ գործիքները արդյունավետորեն, որպես մասը անվտանգության պլաստիկի.

L O A D I N G
. . . comments & more!

About Author

Dr. Sanjeev Kumar HackerNoon profile picture
Dr. Sanjeev Kumar@Dr. Sanjeev Kumar
Scientist | Cybersecurity researcher with 18+ years of experience in cybersecurity, network and system security, AI in cybersecurity, penetration testing

ԿԱԽՎԵԼ ՏԵԳՍԵՐ

ԱՅՍ ՀՈԴՎԱԾԸ ՆԵՐԿԱՅԱՑՎԵԼ Է Մ...

Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks