自2016年以来,恶意出现了一种名为AceCryptor的软件加密恶意软件,被用于打包各种恶意软件。两年 斯洛伐克网络安全公司ESET表示 ,间攻击次他们在2021年和2022年的数超遥测中发现了超过24万次密码检测
,且每月的恶意点击量超过1万次。 AceCryptor中包含一些比较知名的软件恶意软件,比如SmokeLoader,两年 RedLine Stealer, RanumBot, Raccoon Stealer, Stop ransomware和Amadey等,且多发现于秘鲁
、间攻击次埃及、数超泰国、高防服务器恶意印度尼西亚、软件土耳其
、两年巴西
、间攻击次墨西哥
、数超南非
、波兰和印度。 Avast于2022年8月首次对AceCryptor进行了详细说明,介绍了该恶意软件以7-Zip文件的形式在Discord上分发Stop勒索软件和红线窃取器。 加密器的原理与打包器类似,但不是使用压缩 ,而是源码下载用加密来混淆恶意软件的代码,使检测和反向工程更具挑战性。 ESET研究员Jakub kalonik说:尽管威胁行为者可以创建和维护他们自己的自定义密码 ,但对于犯罪软件威胁行为者来说,将他们的密码保持在所谓的FUD(完全不可检测)状态通常是一项耗时或技术上困难的任务。 对这种保护的需求创造了多种打包恶意软件的加密即服务(CaaS)选项
。云计算acecryptor包装的恶意软件是通过盗版软件的木马安装程序、带有恶意附件的垃圾邮件或其他已经危及主机的恶意软件来传递的 。它也被怀疑是作为CaaS出售的
,因为它被多个威胁者用来传播不同的恶意软件
。 据悉 ,免费模板该加密器被严重混淆
,并纳入了一个三层架构 ,以逐步解密和解包每个阶段,并最终启动有效载荷
,同时还具有反虚拟机、反调试和反分析技术,以便在雷达下飞行
。 据ESET称,第二层似乎是在2019年引入的
,作为一种额外的保护机制。另一个代号为ScrubCrypt的亿华云加密器服务曾被8220团伙等加密劫持组织利用 ,因其在受感染的主机上非法挖掘加密货币
。 今年1月初
,Check Point还发现了一个名为TrickGate的打包器,它被用来部署各种恶意软件,比如TrickBot、Emotet、AZORult 、Agent Tesla
、FormBook 、Cerber 、Maze和REvil。模板下载
