AceCryptor恶意软件的威胁升级
关键要点
AceCryptor恶意软件的使用显著增加,从2021年到2022年检测记录超过240000次。主要的检测地区包括秘鲁、埃及、泰国、印度尼西亚和巴西。联合使用的恶意软件包括SmokeLoader、RedLine Stealer、RanumBot、RaccoonStealer和STOP。AceCryptor采用三层架构以有效规避调试、虚拟机和分析技巧。对于犯罪分子而言,自定制加密器的维护难度较高,因此需求催生了多种加密器即服务CaaS选项。根据The Hacker News的报道,越来越多的攻击者利用AceCryptor恶意软件来分发其他恶意软件,从2021年到2022年,检测总数超过240000次。报告显示,AceCryptor的主要检测区域集中在秘鲁、埃及、泰国、印度尼西亚和巴西。同时,ESET的报告揭示,使用AceCryptor分发的主要恶意软件包括SmokeLoader、RedLine Stealer、RanumBot、RaccoonStealer和STOP。

为了在AceCryptor中有效部署恶意软件,攻击者通常利用盗版软件的特洛伊木马安装程序、网络钓鱼邮件或其他恶意软件。AceCryptor拥有三层架构,旨在为有效的有效负载传递提供支持,同时规避调试和虚拟机等分析技术。
“尽管攻击者可以创建和维护自己的自定义加密器,但对犯罪软件攻击者而言,保持加密器处于完全不可检测FUD状态往往耗时且技术难度高。对这种保护的需求催生了多种加密器即服务CaaS选项,包装恶意软件,”ESET研究员Jakub Kaloc表示。
在当前的网络安全环境中,了解并防范这种加密和分发恶意软件的手段显得尤为重要。用户和组织应加强网络安全意识,防止落入网络攻击的陷阱。