21 March 2024

В Европе резко выросло использование шифровальщика AceCryptor

НАСТОЯЩИЙ МАТЕРИАЛ (ИНФОРМАЦИЯ) ПРОИЗВЕДЕН, РАСПРОСТРАНЕН И (ИЛИ) НАПРАВЛЕН ИНОСТРАННЫМ АГЕНТОМ «РОСКОМСВОБОДА» ЛИБО КАСАЕТСЯ ДЕЯТЕЛЬНОСТИ ИНОСТРАННОГО АГЕНТА «РОСКОМСВОБОДА». 18+
Исследователями из ESET зафиксированы тысячи новых заражений с использованием данного шифровальщика, который помогает хакерам скрывать вредоносное ПО и внедрять его в системы.
Изображение создано с помощью Canva AI

Компания ESET, потратившая годы на отслеживание шифровальщика AceCryptor, заявила о тысячах новых заражений с использованием данного инструмента, который позволяет хакерам скрывать вредоносное ПО и внедрять его в системы, не будучи обнаруженным антивирусниками. Во втором полугодии 2023 года его применение хакерами значительно выросло.

В ESET отметили — последняя кампания отличается от предыдущих тем, что атакующие расширили ассортимент встроенного вредоносного кода.

За первые 6 месяцев 2023 года было атаковано около 13 000 жертв с помощью AceCryptor. Однако к концу года количество обнаруженных угроз выросло более чем в 3 раза, охватив свыше 42 000 пользователей.

В первой половине 2023 года наибольшее количество атак с использованием AceCryptor пришлось на Перу, Мексику, Египет и Турцию, причем в Перу было зафиксировано наибольшее количество атак — 4 700. Во второй половине года основной удар пришёлся на Европу, особенно пострадала Польша, где было предотвращено более 26 000 атак. Украина, Испания и Сербия также стали жертвами тысяч нападений.

AceCryptor традиционно использовался в сочетании с инструментом удаленного наблюдения Remcos (Rescoms) и загрузчиков SmokeLoader, а также предназначен для распространения вымогательского ПО STOP и инфостилера Vidar.

 



ESET обнаружила несколько различий в зависимости от целевых стран. В атаках в Украине использовался SmokeLoader, а в Польше, Словакии, Болгарии и Сербии — Remcos.

«В этих кампаниях AceCryptor использовался для нападения на несколько европейских стран, а также для извлечения информации или получения первоначального доступа к нескольким компаниям. Вредоносное ПО в ходе этих атак распространялось в спам-сообщениях, которые в некоторых случаях были весьма убедительными; иногда спам рассылался даже с законных, но ненадёжных учетных записей электронной почты», — рассказал исследователь ESET Якуб Калоч.

 



Целью последней операции является получение учетных данных электронной почты и браузера для дальнейших атак на целевые компании, заявили в ESET, добавив, что подавляющее большинство образцов вредоносного ПО, которые они видели, использовались в качестве первоначального вектора компрометации.

В ESET заявили, что неясно, намерены ли хакеры собрать украденные учетные данные для себя или продать их другим злоумышленникам.

Хотя ESET не удалось определить источник атак, известно, что Remcos и SmokeLoader неоднократно использовались хакерами, работающими на российское правительство.

Contacts

For general questions

[email protected]

For legal questions

[email protected]

Contacts for media:

Telegram: moi_fee
Signal: moi_fee.13

18+

On December 23, 2022, the Ministry of Justice included Roskomsvoboda in the register of unregistered public associations performing the functions of a foreign agent. We disagree with this decision and are appealing it in court.