AceCryptor Ransomware IOCs

ransomware IOC

Во втором полугодии 2023 года были зафиксированы значительные изменения в использовании криптора-как-сервис AceCryptor. Компания ESET зарегистрировала более чем вдвое больше атак во втором полугодии по сравнению с первым полугодием.

Было обнаружено, что Rescoms начали использовать AceCryptor в своих спам-кампаниях, что ранее не наблюдалось. Основные цели этих кампаний были на европейских странах, включая Польшу, Словакию, Болгарию и Сербию. В первой половине года ESET защитила около 13 000 пользователей от вредоносного ПО с использованием AceCryptor, а во второй половине года это число увеличилось до 42 000. Было также отмечено, что некоторые популярные семейства вредоносных программ перестали использовать AceCryptor, включая Danabot и RedLine Stealer. Вторая половина года принесла больше атак на европейские страны, особенно на Польшу, где было предотвращено более 26 000 атак. Кампании с использованием Rescoms стали наиболее распространенными, с более чем 32 000 попыток атаки.

  • Во втором полугодии 2023 года AceCryptor продолжал оказывать услуги по упаковке десяткам очень известных семейств вредоносных программ.
  • Несмотря на то, что AceCryptor хорошо известен продуктам безопасности, его распространенность не показывает признаков снижения: напротив, количество атак значительно увеличилось благодаря кампаниям Rescoms.
  • AceCryptor - это криптор, который выбирают субъекты угроз, нацеленные на конкретные страны и цели (например, компании в определенной стране).
  • Во второй половине 2023 года ESET обнаружила множество кампаний AceCryptor+Rescoms в европейских странах, в основном в Польше, Болгарии, Испании и Сербии
  • Злоумышленники, стоящие за этими кампаниями, в некоторых случаях использовали взломанные учетные записи для рассылки спама, чтобы выглядеть как можно более правдоподобно.
  • Целью спам-кампаний было получение учетных данных, хранящихся в браузерах или почтовых клиентах, которые в случае успешной компрометации открывали возможности для дальнейших атак.

Indicators of Compromise

SHA1

  • 178c054c5370e0dc9df8250ca6efbcded995cf09
  • 3734bc2d9c321604fea11bf550491b5fda804f70
  • 394cfa4150e7d47bbda1450bc487fc4b970edb35
  • 57e4eb244f3450854e5b740b95d00d18a535d119
  • 667133feba54801b0881705ff287a24a874a400b
  • 71076bd712c2e3bc8ca55b789031be222cfdeea7
  • 7d99e7ad21b54f07e857fc06e54425cd17de3003
  • 7db6780a1e09aec6146ed176bd6b9df27f85cfc1
  • 7ed3efda8fc446182792339aa14bc7a83a272f85
  • 9a6c731e96572399b236da9641be904d142f1556
  • af021e767e68f6ce1d20b28aa1b36b6288afffa5
  • bb6a9fb0c5da4972efab14a629adba5f92a50eac
  • d2ff84892f3a4e4436bedc221102adbcac3e23dc
  • db87aa88f358d9517eeb69d6faee7078e603f23c
  • ef2106a0a40bb5c1a74a00b1d5a6716489667b4c
  • fad97ec6447a699179b0d2509360ffb3dd0b06bf
  • fb8f64d2fec152d2d135bbe9f6945066b540fde5
Добавить комментарий