खतरा डेटाबेस Malware ऐसक्रिप्टर मैलवेयर

ऐसक्रिप्टर मैलवेयर

AceCryptor टूल से जुड़े संक्रमण के कई ताज़ा मामले सामने आए हैं, जो एक चिंताजनक प्रवृत्ति का संकेत देते हैं। मैलवेयर को छिपाने और पारंपरिक एंटी-मैलवेयर सुरक्षा द्वारा पहचाने न जा सकने वाले सिस्टम में घुसपैठ करने की क्षमता के कारण हैकरों द्वारा पसंद किया जाने वाला यह टूल, पूरे यूरोप में संगठनों के उद्देश्य से एक अभियान में उपयोग किया गया है। जिन शोधकर्ताओं ने वर्षों से AceCryptor की गतिविधियों पर नज़र रखी है, उन्होंने इस हालिया अभियान में एक विशिष्ट बदलाव देखा है। पहले के उदाहरणों के विपरीत, हमलावरों ने अपने कारनामों में शामिल छेड़छाड़ किए गए कोड की सीमा को बढ़ा दिया है, जिससे लक्षित संस्थाओं के लिए खतरा बढ़ गया है।

AceCryptor का उपयोग हानिकारक लेट-स्टेज खतरों की डिलीवरी के लिए किया जाता है

AceCryptor को आमतौर पर Remcos या Rescoms जैसे मैलवेयर के साथ जोड़ा जाता है, जो यूक्रेन में संगठनों के खिलाफ हमलों में अक्सर इस्तेमाल किए जाने वाले शक्तिशाली दूरस्थ निगरानी उपकरण के रूप में काम करते हैं। रेमकोस और जाने-माने स्मोकलोडर के साथ, शोधकर्ताओं ने अब ऐसक्रिप्टर को अन्य मैलवेयर स्ट्रेन का प्रसार करते हुए देखा है, जिसमें STOP/Djvu रैनसमवेयर और विडार स्टीलर के वेरिएंट शामिल हैं।

इसके अलावा, शोधकर्ताओं ने लक्षित देशों में अलग-अलग पैटर्न देखे हैं। जबकि स्मोकलोडर यूक्रेन में हमलों में शामिल था, पोलैंड, स्लोवाकिया, बुल्गारिया और सर्बिया की घटनाओं में रेमकोस का उपयोग शामिल था।

सावधानीपूर्वक आयोजित अभियानों में, कई यूरोपीय देशों को लक्षित करने के लिए AceCryptor का लाभ उठाया गया है, जिसका लक्ष्य संवेदनशील जानकारी निकालना या विभिन्न कंपनियों तक प्रारंभिक पहुंच स्थापित करना है। इन हमलों में मैलवेयर का वितरण अक्सर स्पैम ईमेल के माध्यम से होता था, जिनमें से कुछ उल्लेखनीय रूप से विश्वसनीय थे; कभी-कभी, इन भ्रामक संदेशों को भेजने के लिए वैध ईमेल खातों को हाईजैक कर लिया जाता था और उनका दुरुपयोग किया जाता था।

नवीनतम ऑपरेशन का प्राथमिक उद्देश्य लक्षित कंपनियों के खिलाफ आगे के हमलों के लिए ईमेल और ब्राउज़र क्रेडेंशियल प्राप्त करना है। विशेष रूप से, रिकॉर्ड की गई अधिकांश AceCryptor घटनाओं ने इन हमलों में समझौते के प्रारंभिक बिंदु के रूप में काम किया है।

ऐसक्रिप्टर के लक्ष्य 2023 के दौरान बदल गए हैं

2023 के छह महीनों में, AceCryptor-पैक मैलवेयर से मुख्य रूप से प्रभावित होने वाले देश पेरू, मैक्सिको, मिस्र और तुर्की थे और पेरू को 4,700 हमलों का खामियाजा भुगतना पड़ा। हालाँकि, वर्ष के उत्तरार्ध के दौरान एक उल्लेखनीय बदलाव में, हैकरों ने अपना ध्यान यूरोपीय देशों, विशेष रूप से पोलैंड की ओर पुनर्निर्देशित किया, जिसने 26,000 से अधिक हमलों को सहन किया। यूक्रेन, स्पेन और सर्बिया पर भी हजारों हमले हुए।

वर्ष के उत्तरार्ध में, 32,000 से अधिक घटनाओं के साथ, Rescoms AceCryptor के माध्यम से वितरित प्रमुख मैलवेयर परिवार के रूप में उभरा। इनमें से आधे से अधिक घटनाएं पोलैंड में हुईं, उसके बाद सर्बिया, स्पेन, बुल्गारिया और स्लोवाकिया का स्थान आता है।

पोलिश व्यवसायों को निशाना बनाने वाले हमलों में समान विषय पंक्तियाँ साझा की गईं, जो अक्सर पीड़ित कंपनियों के लिए प्रासंगिक B2B ऑफ़र के रूप में सामने आती हैं। विश्वसनीयता बढ़ाने के लिए हैकरों ने अपने ईमेल में वास्तविक पोलिश कंपनी के नाम और मौजूदा कर्मचारी पहचान का उपयोग किया। इन हमलों के पीछे के उद्देश्य अस्पष्ट हैं; यह अनिश्चित है कि क्या हैकरों का लक्ष्य व्यक्तिगत उपयोग के लिए चोरी की गई साख का शोषण करना है या उन्हें अन्य खतरनाक अभिनेताओं को बेचना है।

वर्तमान में, उपलब्ध साक्ष्य निश्चित रूप से किसी विशिष्ट स्रोत पर हमले के अभियानों का श्रेय देने में विफल हैं। हालाँकि, यह ध्यान देने योग्य है कि रूसी सरकार से संबद्ध हैकर्स ने नियमित रूप से अपने कार्यों में रेमकोस और स्मोकलोडर को नियोजित किया है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...