खतरा डाटाबेस Malware AceCryptor मालवेयर

AceCryptor मालवेयर

AceCryptor उपकरणसँग जोडिएको संक्रमणको धेरै ताजा केसहरू देखा परेका छन्, जसले सम्बन्धित प्रवृत्तिलाई संकेत गर्दछ। यो उपकरण, ह्याकरहरूले मालवेयर छल्ने र परम्परागत एन्टी-मालवेयर प्रतिरक्षाहरूद्वारा पत्ता नलागेका प्रणालीहरूमा घुसपैठ गर्ने क्षमताको लागि मनपराएको, युरोपभरका संगठनहरूलाई लक्षित अभियानमा प्रयोग गरिएको छ। वर्षौंदेखि AceCryptor का गतिविधिहरू अनुगमन गर्ने अन्वेषकहरूले यस भर्खरको अभियानमा एक विशिष्ट परिवर्तन देखाउँछन्। पहिलेका उदाहरणहरू भन्दा फरक, आक्रमणकारीहरूले आफ्नो शोषणमा बन्डल गरिएको छेडछाड कोडको दायरा फराकिलो बनाएका छन्, जसले लक्षित संस्थाहरूलाई उच्च खतराहरू खडा गरेको छ।

AceCryptor हानिकारक ढिलो-चरण खतराहरूको डेलिभरीको लागि प्रयोग गरिन्छ

AceCryptor लाई सामान्यतया Remcos वा Rescoms जस्ता मालवेयरसँग जोडिएको हुन्छ, जसले युक्रेनमा सङ्गठनहरू विरुद्धको आक्रमणमा बारम्बार प्रयोग गरिने शक्तिशाली रिमोट निगरानी उपकरणको रूपमा काम गर्छ। Remcos र प्रख्यात SmokeLoader सँगसँगै, अन्वेषकहरूले अब AceCryptor ले STOP/Djvu RansomwareVidar Stealer को भेरियन्टहरू सहित अन्य मालवेयर स्ट्रेनहरू फैलाएको अवलोकन गरेका छन्।

यसबाहेक, अनुसन्धानकर्ताहरूले लक्षित देशहरूमा फरक ढाँचाहरू नोट गरेका छन्। स्मोकलोडर युक्रेनमा भएको आक्रमणमा संलग्न रहेको बेला पोल्याण्ड, स्लोभाकिया, बुल्गेरिया र सर्बियाका घटनामा रेम्कोसको प्रयोग भएको देखियो।

सावधानीपूर्वक व्यवस्थित अभियानहरूमा, AceCryptor ले धेरै युरोपेली देशहरूलाई लक्षित गर्न लिभरेज गरिएको छ, संवेदनशील जानकारी निकाल्ने वा विभिन्न कम्पनीहरूमा प्रारम्भिक पहुँच स्थापित गर्ने लक्ष्य राख्दै। यी आक्रमणहरूमा मालवेयरको वितरण प्राय: स्प्याम इमेलहरू मार्फत हुन्छ, जसमध्ये केही उल्लेखनीय रूपमा विश्वस्त थिए; कहिलेकाहीँ, वैध इमेल खाताहरू अपहरण गरियो र यी भ्रामक सन्देशहरू पठाउन दुरुपयोग गरियो।

पछिल्लो अपरेसनको प्राथमिक उद्देश्य लक्षित कम्पनीहरू विरुद्ध थप आक्रमणहरूको लागि इमेल र ब्राउजर प्रमाणहरू प्राप्त गर्नु हो। उल्लेखनीय रूपमा, रेकर्ड गरिएका AceCryptor घटनाहरूको बहुमतले यी आक्रमणहरूमा सम्झौताको प्रारम्भिक बिन्दुको रूपमा सेवा गरेको छ।

AceCryptor का लक्ष्यहरू 2023 भरि बदलिएका छन्

2023 को छ महिनामा, मुख्य रूपमा AceCryptor-packed मालवेयरबाट प्रभावित देशहरू पेरु, मेक्सिको, इजिप्ट, र टर्की थिए जसमा पेरुले 4,700 आक्रमणहरूको असर बेहोरेको थियो। यद्यपि, वर्षको उत्तरार्धमा उल्लेखनीय परिवर्तनमा, ह्याकरहरूले आफ्नो ध्यान युरोपेली राष्ट्रहरू, विशेष गरी पोल्याण्ड तर्फ केन्द्रित गरे, जसले 26,000 भन्दा बढी आक्रमणहरू सहयो। युक्रेन, स्पेन र सर्बियामा पनि हजारौं हमला भएको थियो।

वर्षको उत्तरार्धमा, Rescoms 32,000 भन्दा बढी घटनाहरूको साथ AceCryptor मार्फत वितरित प्रमुख मालवेयर परिवारको रूपमा उभियो। पोल्याण्डले यी घटनाहरूको आधा भन्दा बढीको लागि जिम्मेवार छ, त्यसपछि सर्बिया, स्पेन, बुल्गेरिया र स्लोभाकिया।

पोलिश व्यवसायहरूलाई लक्षित गर्ने आक्रमणहरूले समान विषय रेखाहरू साझा गर्थे, प्रायः B2B ले पीडित कम्पनीहरूलाई सान्दर्भिक प्रस्तावहरूको रूपमा मुखौटा गर्दै। ह्याकरहरूले उनीहरूको इमेलहरूमा साँचो पोलिश कम्पनीको नाम र अवस्थित कर्मचारी पहिचानहरू प्रयोग गरे। यी आक्रमणहरू पछाडिको उद्देश्य अस्पष्ट रहन्छ; यो अनिश्चित छ कि ह्याकरहरूले व्यक्तिगत प्रयोगको लागि चोरी प्रमाणहरू शोषण गर्ने वा अन्य खतरा अभिनेताहरूलाई बेच्ने लक्ष्य राख्छन्।

वर्तमानमा, उपलब्ध प्रमाणहरूले निश्चित रूपमा एक विशेष स्रोतमा आक्रमण अभियानहरूलाई श्रेय दिन असफल भएको छ। यद्यपि, यो ध्यान दिन लायक छ कि रूसी सरकारसँग सम्बद्ध ह्याकरहरूले बारम्बार आफ्नो सञ्चालनमा Remcos र SmokeLoader प्रयोग गरेका छन्।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...