AceCryptor恶意软件:两年间攻击次数超24万

[数据库] 时间:2025-11-26 20:27:51 来源:低码探索者 作者:系统运维 点击:96次

自2016年以来 ,恶意出现了一种名为AceCryptor的软件加密恶意软件,被用于打包各种恶意软件。两年

斯洛伐克网络安全公司ESET表示 ,间攻击次他们在2021年和2022年的数超遥测中发现了超过24万次密码检测 ,且每月的恶意点击量超过1万次。

AceCryptor中包含一些比较知名的软件恶意软件 ,比如SmokeLoader,两年 RedLine Stealer, RanumBot, Raccoon Stealer, Stop ransomware和Amadey等 ,且多发现于秘鲁、间攻击次埃及 、数超泰国、服务器租用恶意印度尼西亚、软件土耳其、两年巴西  、间攻击次墨西哥 、数超南非、波兰和印度。

Avast于2022年8月首次对AceCryptor进行了详细说明 ,介绍了该恶意软件以7-Zip文件的形式在Discord上分发Stop勒索软件和红线窃取器 。

加密器的原理与打包器类似 ,但不是使用压缩,而是高防服务器用加密来混淆恶意软件的代码 ,使检测和反向工程更具挑战性。

ESET研究员Jakub kalonik说 :尽管威胁行为者可以创建和维护他们自己的自定义密码,但对于犯罪软件威胁行为者来说 ,将他们的密码保持在所谓的FUD(完全不可检测)状态通常是一项耗时或技术上困难的任务。

对这种保护的需求创造了多种打包恶意软件的加密即服务(CaaS)选项 。亿华云acecryptor包装的恶意软件是通过盗版软件的木马安装程序 、带有恶意附件的垃圾邮件或其他已经危及主机的恶意软件来传递的 。它也被怀疑是作为CaaS出售的 ,因为它被多个威胁者用来传播不同的恶意软件。

据悉 ,香港云服务器该加密器被严重混淆 ,并纳入了一个三层架构,以逐步解密和解包每个阶段 ,并最终启动有效载荷,同时还具有反虚拟机、反调试和反分析技术,以便在雷达下飞行。

据ESET称,第二层似乎是在2019年引入的 ,作为一种额外的保护机制 。另一个代号为ScrubCrypt的源码下载加密器服务曾被8220团伙等加密劫持组织利用 ,因其在受感染的主机上非法挖掘加密货币。

今年1月初 ,Check Point还发现了一个名为TrickGate的打包器,它被用来部署各种恶意软件,比如TrickBot、Emotet、AZORult、Agent Tesla、FormBook、Cerber 、Maze和REvil 。云计算

(责任编辑:物联网)

    相关内容
    精彩推荐
    热门点击
    友情链接