欢迎来到数据安全前沿

数据安全前沿

AceCryptor恶意软件:两年间攻击次数超24万

时间:2025-11-26 19:50:28 出处:物联网阅读(143)

自2016年以来,恶意出现了一种名为AceCryptor的软件加密恶意软件 ,被用于打包各种恶意软件。两年

斯洛伐克网络安全公司ESET表示,间攻击次他们在2021年和2022年的数超遥测中发现了超过24万次密码检测 ,且每月的恶意点击量超过1万次 。

AceCryptor中包含一些比较知名的软件恶意软件 ,比如SmokeLoader,两年 RedLine Stealer, RanumBot, Raccoon Stealer, Stop ransomware和Amadey等,且多发现于秘鲁、间攻击次埃及、数超泰国 、香港云服务器恶意印度尼西亚、软件土耳其、两年巴西 、间攻击次墨西哥 、数超南非、波兰和印度 。

Avast于2022年8月首次对AceCryptor进行了详细说明  ,介绍了该恶意软件以7-Zip文件的形式在Discord上分发Stop勒索软件和红线窃取器 。

加密器的原理与打包器类似 ,但不是使用压缩,而是源码下载用加密来混淆恶意软件的代码 ,使检测和反向工程更具挑战性 。

ESET研究员Jakub kalonik说 :尽管威胁行为者可以创建和维护他们自己的自定义密码 ,但对于犯罪软件威胁行为者来说 ,将他们的密码保持在所谓的FUD(完全不可检测)状态通常是一项耗时或技术上困难的任务。

对这种保护的需求创造了多种打包恶意软件的加密即服务(CaaS)选项 。云计算acecryptor包装的恶意软件是通过盗版软件的木马安装程序、带有恶意附件的垃圾邮件或其他已经危及主机的恶意软件来传递的。它也被怀疑是作为CaaS出售的,因为它被多个威胁者用来传播不同的恶意软件 。

据悉  ,模板下载该加密器被严重混淆,并纳入了一个三层架构,以逐步解密和解包每个阶段,并最终启动有效载荷 ,同时还具有反虚拟机  、反调试和反分析技术,以便在雷达下飞行。

据ESET称 ,第二层似乎是在2019年引入的,作为一种额外的保护机制。另一个代号为ScrubCrypt的高防服务器加密器服务曾被8220团伙等加密劫持组织利用,因其在受感染的主机上非法挖掘加密货币。

今年1月初,Check Point还发现了一个名为TrickGate的打包器 ,它被用来部署各种恶意软件,比如TrickBot 、Emotet 、AZORult、Agent Tesla、FormBook、Cerber、Maze和REvil 。源码库

分享到:

温馨提示:以上内容和图片整理于网络,仅供参考,希望对您有帮助!如有侵权行为请联系删除!

友情链接: