Peneliti keamanan siber telah menjelaskan jenis ransomware baru ‘CACTUS’ yang ditemukan memanfaatkan kelemahan yang diketahui pada peralatan VPN untuk mendapatkan akses awal ke jaringan yang ditargetkan.
Saat sudah dalam jaringan, aktor CACTUS mencoba menghitung akun pengguna lokal dan jaringan selain titik akhir yang dapat dijangkau sebelum membuat akun pengguna baru dan memanfaatkan skrip khusus untuk mengotomatiskan penyebaran dan peledakan ransomware encryptor melalui tugas terjadwal.
Ransomware telah diamati menargetkan entitas komersial besar sejak Maret 2023, dengan serangan menggunakan taktik pemerasan ganda untuk mencuri data sensitif sebelum enkripsi. Tidak ada situs kebocoran data yang telah diidentifikasi hingga saat ini.
Serangan CACTUS juga memanfaatkan Cobalt Strike dan alat tunnel ‘Chisel’ untuk perintah dan kontrol, bersama perangkat lunak pemantauan dan manajemen jarak jauh (RMM) seperti AnyDesk untuk mendorong file ke host yang terinfeksi.
Diambil pula langkah-langkah untuk menonaktifkan dan mencopot solusi keamanan serta mengekstrak kredensial dari browser web dan Layanan Subsistem Otoritas Keamanan Lokal (LSASS) untuk meningkatkan hak istimewa.
Pada dasarnya, ‘CACTUS’ mengenkripsi dirinya sendiri, membuatnya lebih sulit untuk dideteksi dan membantunya menghindari antivirus dan alat pemantauan jaringan, memanfaatkan kerentanan dalam alat VPN yang populer, menunjukkan pelaku ancaman terus menargetkan layanan akses jarak jauh dan kerentanan yang belum ditambal untuk akses awal.
Selengkapnya: The Hacker News