Em um comunicado recente, a ISH Tecnologia, uma líder nacional em cibersegurança, revelou insights sobre o ransomware conhecido como “Cactus”. Este grupo tem sido notório por sua utilização de malwares e ataques a VPNs para visar empresas globalmente.
A ISH Tecnologia compartilhou informações cruciais sobre as operações do ransomware Cactus em um boletim informativo. Esse documento detalha o modus operandi do grupo criminoso e seus principais alvos.
O malware desencadeado pelo grupo tem a capacidade de se infiltrar em sistemas organizacionais, criptografar dados sensíveis e exigir altos resgates. Apesar de ser relativamente novo, o Cactus tem se espalhado rapidamente, atingindo redes corporativas e sistemas de TI.
Alvos e distribuição geográfica
A pesquisa da ISH revela que o Brasil está entre os países visados pelo grupo, juntamente com EUA, Canadá, Austrália e vários países europeus. Os setores financeiro, varejista, de seguros, transporte, manufatura e serviços estão entre os mais impactados até agora.
A execução do ransomware passa por várias fases, incluindo acesso inicial, descoberta, persistência e execução. Essas etapas envolvem a exploração de vulnerabilidades em VPNs, varreduras na rede e criação de acessos remotos.
O grupo também utiliza ferramentas como Splashtop, AnyDesk e Cobalt Strike para estabelecer sua presença na rede das organizações e extrair dados confidenciais. Eles têm sido associados a ataques direcionados e extorsão de informações.
Ação e prevenção
A ISH Tecnologia enfatiza a importância de backups regulares, revisão de contas de administrador, implementação de soluções de proteção de endpoints e educação dos colaboradores em práticas seguras de segurança cibernética para evitar ataques de malwares como o Cactus.