ਧਮਕੀ ਡਾਟਾਬੇਸ Malware AceCryptor ਮਾਲਵੇਅਰ

AceCryptor ਮਾਲਵੇਅਰ

AceCryptor ਟੂਲ ਨਾਲ ਜੁੜੇ ਲਾਗ ਦੇ ਬਹੁਤ ਸਾਰੇ ਤਾਜ਼ਾ ਮਾਮਲੇ ਸਾਹਮਣੇ ਆਏ ਹਨ, ਜੋ ਕਿ ਇੱਕ ਸੰਬੰਧਤ ਰੁਝਾਨ ਨੂੰ ਦਰਸਾਉਂਦੇ ਹਨ। ਇਹ ਟੂਲ, ਹੈਕਰਾਂ ਦੁਆਰਾ ਮਾਲਵੇਅਰ ਨੂੰ ਛੁਪਾਉਣ ਅਤੇ ਰਵਾਇਤੀ ਐਂਟੀ-ਮਾਲਵੇਅਰ ਬਚਾਅ ਪੱਖਾਂ ਦੁਆਰਾ ਅਣਡਿੱਠ ਕੀਤੇ ਸਿਸਟਮਾਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨ ਦੀ ਯੋਗਤਾ ਲਈ ਸਮਰਥਨ ਕੀਤਾ ਗਿਆ ਹੈ, ਦੀ ਵਰਤੋਂ ਪੂਰੇ ਯੂਰਪ ਵਿੱਚ ਸੰਗਠਨਾਂ ਦੇ ਉਦੇਸ਼ ਨਾਲ ਇੱਕ ਮੁਹਿੰਮ ਵਿੱਚ ਕੀਤੀ ਗਈ ਹੈ। ਖੋਜਕਰਤਾਵਾਂ ਜਿਨ੍ਹਾਂ ਨੇ ਸਾਲਾਂ ਤੋਂ AceCryptor ਦੀਆਂ ਗਤੀਵਿਧੀਆਂ ਦੀ ਨਿਗਰਾਨੀ ਕੀਤੀ ਹੈ, ਇਸ ਤਾਜ਼ਾ ਮੁਹਿੰਮ ਵਿੱਚ ਇੱਕ ਵਿਲੱਖਣ ਤਬਦੀਲੀ ਦਾ ਨਿਰੀਖਣ ਕਰਦੇ ਹਨ। ਪਿਛਲੀਆਂ ਉਦਾਹਰਣਾਂ ਦੇ ਉਲਟ, ਹਮਲਾਵਰਾਂ ਨੇ ਆਪਣੇ ਕਾਰਨਾਮੇ ਦੇ ਅੰਦਰ ਬੰਡਲ ਕੀਤੇ ਛੇੜਛਾੜ ਵਾਲੇ ਕੋਡ ਦੀ ਸੀਮਾ ਨੂੰ ਵਧਾ ਦਿੱਤਾ ਹੈ, ਜਿਸ ਨਾਲ ਨਿਸ਼ਾਨਾ ਬਣੀਆਂ ਸੰਸਥਾਵਾਂ ਨੂੰ ਵੱਧ ਖ਼ਤਰਾ ਪੈਦਾ ਹੋ ਗਿਆ ਹੈ।

AceCryptor ਦੀ ਵਰਤੋਂ ਨੁਕਸਾਨਦੇਹ ਦੇਰ-ਪੜਾਅ ਦੀਆਂ ਧਮਕੀਆਂ ਦੀ ਸਪੁਰਦਗੀ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ

AceCryptor ਨੂੰ ਆਮ ਤੌਰ 'ਤੇ ਮਾਲਵੇਅਰ ਜਿਵੇਂ ਕਿ Remcos ਜਾਂ Rescoms ਨਾਲ ਜੋੜਿਆ ਜਾਂਦਾ ਹੈ, ਜੋ ਕਿ ਯੂਕਰੇਨ ਵਿੱਚ ਸੰਗਠਨਾਂ ਦੇ ਵਿਰੁੱਧ ਹਮਲਿਆਂ ਵਿੱਚ ਅਕਸਰ ਕੰਮ ਕਰਨ ਵਾਲੇ ਸ਼ਕਤੀਸ਼ਾਲੀ ਰਿਮੋਟ ਨਿਗਰਾਨੀ ਸਾਧਨਾਂ ਵਜੋਂ ਕੰਮ ਕਰਦੇ ਹਨ। Remcos ਅਤੇ ਮਸ਼ਹੂਰ SmokeLoader ਦੇ ਨਾਲ-ਨਾਲ, ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਹੁਣ ਦੇਖਿਆ ਹੈ ਕਿ AceCryptor ਹੋਰ ਮਾਲਵੇਅਰ ਤਣਾਅ ਦਾ ਪ੍ਰਸਾਰ ਕਰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ STOP/Djvu Ransomware ਅਤੇ Vidar Stealer ਦੇ ਰੂਪ ਸ਼ਾਮਲ ਹਨ।

ਇਸ ਤੋਂ ਇਲਾਵਾ, ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਦੇਸ਼ਾਂ ਵਿੱਚ ਵੱਖਰੇ ਪੈਟਰਨ ਨੋਟ ਕੀਤੇ ਹਨ। ਜਦੋਂ ਕਿ ਸਮੋਕਲੋਡਰ ਯੂਕਰੇਨ ਵਿੱਚ ਹਮਲਿਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਸੀ, ਪੋਲੈਂਡ, ਸਲੋਵਾਕੀਆ, ਬੁਲਗਾਰੀਆ ਅਤੇ ਸਰਬੀਆ ਦੀਆਂ ਘਟਨਾਵਾਂ ਵਿੱਚ ਰੇਮਕੋਸ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਗਈ ਸੀ।

ਸਾਵਧਾਨੀ ਨਾਲ ਆਯੋਜਿਤ ਮੁਹਿੰਮਾਂ ਵਿੱਚ, AceCryptor ਨੂੰ ਕਈ ਯੂਰਪੀਅਨ ਦੇਸ਼ਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਲਈ ਲਿਆ ਗਿਆ ਹੈ, ਜਿਸਦਾ ਉਦੇਸ਼ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਨੂੰ ਐਕਸਟਰੈਕਟ ਕਰਨਾ ਜਾਂ ਵੱਖ-ਵੱਖ ਕੰਪਨੀਆਂ ਤੱਕ ਸ਼ੁਰੂਆਤੀ ਪਹੁੰਚ ਸਥਾਪਤ ਕਰਨਾ ਹੈ। ਇਹਨਾਂ ਹਮਲਿਆਂ ਵਿੱਚ ਮਾਲਵੇਅਰ ਦੀ ਵੰਡ ਅਕਸਰ ਸਪੈਮ ਈਮੇਲਾਂ ਰਾਹੀਂ ਹੁੰਦੀ ਹੈ, ਜਿਹਨਾਂ ਵਿੱਚੋਂ ਕੁਝ ਕਮਾਲ ਦੇ ਸਨ; ਕਦੇ-ਕਦਾਈਂ, ਇਹ ਗੁੰਮਰਾਹਕੁੰਨ ਸੁਨੇਹੇ ਭੇਜਣ ਲਈ ਜਾਇਜ਼ ਈਮੇਲ ਖਾਤਿਆਂ ਨੂੰ ਹਾਈਜੈਕ ਕੀਤਾ ਜਾਂਦਾ ਸੀ ਅਤੇ ਦੁਰਵਿਵਹਾਰ ਕੀਤਾ ਜਾਂਦਾ ਸੀ।

ਨਵੀਨਤਮ ਓਪਰੇਸ਼ਨ ਦਾ ਮੁੱਖ ਉਦੇਸ਼ ਨਿਸ਼ਾਨਾ ਕੰਪਨੀਆਂ ਦੇ ਖਿਲਾਫ ਹੋਰ ਹਮਲਿਆਂ ਲਈ ਇਰਾਦੇ ਵਾਲੇ ਈਮੇਲ ਅਤੇ ਬ੍ਰਾਊਜ਼ਰ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨਾ ਹੈ। ਖਾਸ ਤੌਰ 'ਤੇ, ਦਰਜ ਕੀਤੀਆਂ ਗਈਆਂ ਜ਼ਿਆਦਾਤਰ AceCryptor ਘਟਨਾਵਾਂ ਨੇ ਇਹਨਾਂ ਹਮਲਿਆਂ ਵਿੱਚ ਸਮਝੌਤਾ ਦੇ ਸ਼ੁਰੂਆਤੀ ਬਿੰਦੂ ਵਜੋਂ ਕੰਮ ਕੀਤਾ ਹੈ।

AceCryptor ਦੇ ਟੀਚੇ ਪੂਰੇ 2023 ਦੌਰਾਨ ਬਦਲ ਗਏ ਹਨ

2023 ਦੇ ਛੇ ਮਹੀਨਿਆਂ ਵਿੱਚ, ਮੁੱਖ ਤੌਰ 'ਤੇ AceCryptor-ਪੈਕਡ ਮਾਲਵੇਅਰ ਦੁਆਰਾ ਪ੍ਰਭਾਵਿਤ ਦੇਸ਼ ਪੇਰੂ, ਮੈਕਸੀਕੋ, ਮਿਸਰ, ਅਤੇ ਤੁਰਕੀ ਸਨ ਜਿਨ੍ਹਾਂ ਵਿੱਚ ਪੇਰੂ 4,700 ਹਮਲਿਆਂ ਦਾ ਸ਼ਿਕਾਰ ਹੋਏ ਸਨ। ਹਾਲਾਂਕਿ, ਸਾਲ ਦੇ ਅਖੀਰਲੇ ਅੱਧ ਦੌਰਾਨ ਇੱਕ ਮਹੱਤਵਪੂਰਣ ਤਬਦੀਲੀ ਵਿੱਚ, ਹੈਕਰਾਂ ਨੇ ਆਪਣਾ ਧਿਆਨ ਯੂਰਪੀਅਨ ਦੇਸ਼ਾਂ, ਖਾਸ ਤੌਰ 'ਤੇ ਪੋਲੈਂਡ ਵੱਲ ਮੁੜ ਨਿਰਦੇਸ਼ਤ ਕੀਤਾ, ਜਿਨ੍ਹਾਂ ਨੇ 26,000 ਤੋਂ ਵੱਧ ਹਮਲਿਆਂ ਦਾ ਸਾਹਮਣਾ ਕੀਤਾ। ਯੂਕਰੇਨ, ਸਪੇਨ ਅਤੇ ਸਰਬੀਆ ਨੂੰ ਵੀ ਹਜ਼ਾਰਾਂ ਹਮਲਿਆਂ ਦਾ ਸ਼ਿਕਾਰ ਹੋਣਾ ਪਿਆ।

ਸਾਲ ਦੇ ਅਖੀਰਲੇ ਅੱਧ ਵਿੱਚ, Rescoms 32,000 ਤੋਂ ਵੱਧ ਘਟਨਾਵਾਂ ਦੇ ਨਾਲ, AceCryptor ਦੁਆਰਾ ਵੰਡੇ ਗਏ ਪ੍ਰਮੁੱਖ ਮਾਲਵੇਅਰ ਪਰਿਵਾਰ ਵਜੋਂ ਉਭਰਿਆ। ਇਨ੍ਹਾਂ ਵਿੱਚੋਂ ਅੱਧੇ ਤੋਂ ਵੱਧ ਘਟਨਾਵਾਂ ਲਈ ਪੋਲੈਂਡ ਦਾ ਯੋਗਦਾਨ ਹੈ, ਇਸ ਤੋਂ ਬਾਅਦ ਸਰਬੀਆ, ਸਪੇਨ, ਬੁਲਗਾਰੀਆ ਅਤੇ ਸਲੋਵਾਕੀਆ ਹਨ।

ਪੋਲਿਸ਼ ਕਾਰੋਬਾਰਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਵਾਲੇ ਹਮਲਿਆਂ ਨੇ ਸਮਾਨ ਵਿਸ਼ਾ ਲਾਈਨਾਂ ਸਾਂਝੀਆਂ ਕੀਤੀਆਂ, ਅਕਸਰ B2B ਦੁਆਰਾ ਪੀੜਤ ਕੰਪਨੀਆਂ ਲਈ ਢੁਕਵੇਂ ਪੇਸ਼ਕਸ਼ਾਂ ਦੇ ਰੂਪ ਵਿੱਚ ਛੁਪਿਆ ਹੋਇਆ ਸੀ। ਹੈਕਰਾਂ ਨੇ ਭਰੋਸੇਯੋਗਤਾ ਨੂੰ ਉਧਾਰ ਦੇਣ ਲਈ ਆਪਣੀਆਂ ਈਮੇਲਾਂ ਵਿੱਚ ਅਸਲ ਪੋਲਿਸ਼ ਕੰਪਨੀ ਦੇ ਨਾਮ ਅਤੇ ਮੌਜੂਦਾ ਕਰਮਚਾਰੀ ਪਛਾਣਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ। ਇਨ੍ਹਾਂ ਹਮਲਿਆਂ ਪਿੱਛੇ ਉਦੇਸ਼ ਅਸਪਸ਼ਟ ਹਨ; ਇਹ ਅਨਿਸ਼ਚਿਤ ਹੈ ਕਿ ਕੀ ਹੈਕਰਾਂ ਦਾ ਉਦੇਸ਼ ਨਿੱਜੀ ਵਰਤੋਂ ਲਈ ਚੋਰੀ ਕੀਤੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨਾ ਹੈ ਜਾਂ ਉਹਨਾਂ ਨੂੰ ਹੋਰ ਖਤਰੇ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਨੂੰ ਵੇਚਣਾ ਹੈ।

ਵਰਤਮਾਨ ਵਿੱਚ, ਉਪਲਬਧ ਸਬੂਤ ਨਿਸ਼ਚਤ ਤੌਰ 'ਤੇ ਕਿਸੇ ਖਾਸ ਸਰੋਤ ਨੂੰ ਹਮਲੇ ਦੀਆਂ ਮੁਹਿੰਮਾਂ ਨੂੰ ਵਿਸ਼ੇਸ਼ਤਾ ਦੇਣ ਵਿੱਚ ਅਸਫਲ ਰਹਿੰਦੇ ਹਨ। ਹਾਲਾਂਕਿ, ਇਹ ਧਿਆਨ ਦੇਣ ਯੋਗ ਹੈ ਕਿ ਰੂਸੀ ਸਰਕਾਰ ਨਾਲ ਜੁੜੇ ਹੈਕਰਾਂ ਨੇ ਆਪਣੇ ਕਾਰਜਾਂ ਵਿੱਚ ਵਾਰ-ਵਾਰ ਰੀਮਕੋਸ ਅਤੇ ਸਮੋਕਲੋਡਰ ਨੂੰ ਨਿਯੁਕਤ ਕੀਤਾ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...