Aumento do uso de malware AceCryptor na Europa

Milhares de novas infecções ligadas à ferramenta AceCryptor – que permite aos hackers ocultar malware e infiltrar-se em sistemas sem serem detectados pelo software antivírus – foram descobertas num esforço concertado visando organizações em toda a Europa.

Os pesquisadores dedicaram anos ao monitoramento do AceCryptor. Eles revelaram na quarta-feira que a campanha recente diferia das anteriores, pois os invasores ampliaram a gama de códigos maliciosos encapsulados nela.

Tradicionalmente, o AceCryptor acompanha malware como Remcos ou Rescoms – potentes ferramentas de vigilância remota frequentemente utilizadas contra organizações na Ucrânia. Juntamente com o Remcos e outra ferramenta conhecida, o SmokeLoader, os pesquisadores observaram casos em que o AceCryptor distribuiu malware como o ransomware STOP e o ladrão Vidar.

Os investigadores observaram variações distintas nos países visados. Embora o SmokeLoader tenha participado de ataques na Ucrânia, incidentes na Polônia, Eslováquia, Bulgária e Sérvia envolveram Remcos.

Nestas operações, o AceCryptor foi utilizado para atingir vários países europeus, extraindo informações ou obtendo acesso inicial a inúmeras empresas. O software malicioso foi disseminado através de e-mails de spam, alguns dos quais eram altamente convincentes, ocasionalmente provenientes de contas de e-mail legítimas, mas exploradas.

Os ataques do AceCryptor vão atrás das credenciais do navegador

A operação recente visa adquirir credenciais de e-mail e navegador para ataques subsequentes contra as entidades visadas. A maioria das amostras de malware serviu como vetor de comprometimento inicial.

No primeiro semestre de 2023, os países mais impactados pelo malware repleto de AceCryptor foram Peru, México, Egito e Turquia, com o Peru sofrendo o maior número de ataques, 4.700.

Na segunda metade de 2023, o foco mudou para as nações europeias, com a Polónia a ser alvo de mais de 26.000 ataques. Ucrânia, Espanha e Sérvia também sofreram milhares de ataques.

Durante a segunda metade do ano, o Rescoms emergiu como a família de malware predominante empacotada pelo AceCryptor, respondendo por mais de 32.000 instâncias. A Polónia registou mais de metade destas tentativas, seguida pela Sérvia, Espanha, Bulgária e Eslováquia, relataram os investigadores.

No total, mais de 26.000 destes ataques na Polónia foram registados durante este período.

Os ataques a empresas polacas apresentavam assuntos semelhantes relacionados com ofertas B2B para uma empresa vítima. Os hackers tentaram dar legitimidade aos e-mails, utilizando nomes genuínos de empresas polacas e nomes de funcionários existentes.

Os pesquisadores observaram incerteza sobre se os hackers pretendem reter credenciais roubadas para seu uso ou vendê-las a outros atores de ameaças.

Embora os pesquisadores não tenham conseguido identificar a origem das campanhas de ataque, Remcos e SmokeLoader têm sido recorrentemente associados a hackers que operam em nome do governo russo.

March 21, 2024
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.