ESET descobre nova campanha de malware que visa empresas europeias
O cryptor-as-a-service AceCryptor está agora a ser usado
para ofuscar o RAT Rescoms
A ESET, empresa europeia líder em soluções de
cibersegurança, registou um aumento dramático nos ataques do AceCryptor, com as
deteções a triplicar entre o primeiro e o segundo semestre de 2023,
correlacionando com a proteção de 42.000 utilizadores da ESET em todo o mundo.
Além disso, nos últimos meses, a ESET registou uma mudança significativa na
forma como o AceCryptor é utilizado: os cibercriminosos que espalham o Rescoms
começaram a utilizar o AceCryptor, o que não acontecia anteriormente.
O Rescoms é uma ferramenta de acesso remoto (RAT) que é frequentemente
utilizada por cibercriminosos para fins maliciosos; o AceCryptor é um cryptor-as-a-service
que ofusca o malware para dificultar a sua deteção. Com base no comportamento
do malware implementado, os investigadores da ESET assumem que o objetivo
destas campanhas seria obter credenciais de email e de browser para futuros
ataques contra as empresas visadas. A grande maioria das amostras do Rescoms
com AceCryptor foi utilizada como vetor de compromisso inicial em várias
campanhas de spam dirigidas a países europeus, incluindo Espanha, Europa
Central (Polónia, Eslováquia) e os Balcãs (Bulgária, Sérvia).
"Nestas campanhas, o AceCryptor foi usado para atingir vários países
europeus e para extrair informações ou obter acesso inicial a várias empresas.
O malware nestes ataques foi distribuído em emails de spam, que em alguns casos
eram bastante convincentes; às vezes, o spam era até mesmo enviado a partir de
contas de email legítimas hackeadas", disse o investigador da ESET Jakub
Kaloč, que descobriu a última campanha do AceCryptor com Rescoms. "Como
abrir anexos de tais emails pode ter consequências graves tanto para
utilizadores como empresas, recomendamos que esteja ciente do que está a abrir
e use um software de segurança confiável capaz de detetar este malware",
acrescentou.
Na primeira metade de 2023, os países mais afetados por malware ofuscado
pelo AceCryptor foram o Peru, o México, o Egipto e a Turquia, sendo que o Peru,
com 4.700, teve o maior número de ataques. As campanhas de spam da Rescoms
alteraram drasticamente estas estatísticas na segunda metade do ano: neste
período, o malware com AceCryptor afetou sobretudo países europeus.
As amostras do AceCryptor que a ESET observou na segunda metade de 2023
continham frequentemente duas famílias de malware como payload: Rescoms e
SmokeLoader. Um pico detetado na Ucrânia foi causado pelo SmokeLoader. Por
outro lado, na Polónia, Eslováquia, Bulgária e Sérvia, o aumento da atividade
foi causado pelo AceCryptor contendo Rescoms como payload final.
Todas as campanhas de spam que visavam empresas na Polónia tinham emails
com linhas de assunto muito semelhantes sobre ofertas B2B para as vítimas. Para
parecerem o mais credíveis possível, os atacantes fizeram a sua pesquisa e
utilizaram nomes de empresas polacas existentes e até nomes de
empregados/proprietários e informações de contacto reais ao assinarem esses
emails. Isto foi feito para que, no caso de uma vítima pesquisar o nome do
remetente no Google, a pesquisa fosse bem-sucedida, o que poderia levar a
vítima a abrir o anexo malicioso.
Embora não se saiba se as credenciais foram recolhidas para o grupo que
levou a cabo estes ataques ou se essas credenciais roubadas seriam
posteriormente vendidas a outros cibercriminosos, é certo que uma campanha de
malware bem-sucedida abre a possibilidade de novos ataques, especialmente
ataques de ransomware.
Em paralelo com as campanhas na Polónia, a telemetria da ESET também
registou campanhas em curso na Eslováquia, Bulgária e Sérvia. A única diferença
significativa foi o idioma utilizado nos emails de spam para esses países
específicos. Além das campanhas mencionadas anteriormente, a Espanha também
experienciou um aumento de emails de spam com Rescoms como payload final.
Post A Comment:
0 comments: